IKEv2 en escenarios de acceso remoto

2

Alguien puede explicar por qué, en escenarios de acceso remoto, es preferible la autenticación de usuario basada en contraseña IKEv2 EAP combinada con la autenticación de pasarela IKEv2 PUBKEY en lugar de la autenticación mixta IKEv2 PSK / PUBKEY usando la misma contraseña en el lado del usuario y el mismo certificado en la puerta lado?

    
pregunta niklr 21.08.2012 - 17:22
fuente

1 respuesta

2

Hay algunas razones por las que se prefiere EAP a PSK:

  • PSK requiere el uso de una contraseña (relativamente) de baja entropía, que es (relativamente) fácil de usar con fuerza bruta.
  • PSK requiere que la frase de contraseña se almacene en el servidor, lo que puede resultar en el robo de claves.
  • EAP permite a los clientes autenticarse con diferentes credenciales en cada dirección, por lo que un servidor podría autenticarse ante el cliente con un tipo de credencial completo que el cliente utiliza para autenticarse en el servidor.
  • EAP permite a los clientes autenticarse usando su propio certificado digital, que es mucho más seguro que una contraseña. El usuario solo tiene que desbloquear su certificado (o almacén de certificados) usando su contraseña en el dispositivo local.
  • IKEv2 es compatible con la autenticación solo EAP, que teóricamente permite el uso de cualquier forma de mecanismo de autenticación adicional.
respondido por el Polynomial 21.08.2012 - 17:55
fuente

Lea otras preguntas en las etiquetas