Explique la vulnerabilidad de la clave precompartida para IKEv1 brute force IPSec

1

Después de que se lanzara la vulnerabilidad para los PSK IPSec IKEv1, nuestra organización decidió aumentar el tamaño y la complejidad del PSK.

Sin embargo, al lanzar el nuevo PSK tuvimos algunos problemas:

  1. Los Chromebooks no pueden aceptar símbolos para la entrada de PSK.
  2. Android no puede aceptar PSK con más de 9 caracteres.

Entonces tuvimos que restringir el PSK a [a-zA-Z0-9] {9} que es log 2 (62 9 ) que se convierte en 53.5878 bits de entropía máx.

Estoy presionando para cambiar a OpenVPN, pero hay un rechazo a la idea.

¿Qué tan factible sería un ataque de fuerza bruta en 53.5878 bits con el PSK para IKEv1 (utilizando la vulnerabilidad)?

¿Cambiaría periódicamente la ayuda PSK (como una vez por semana)?

    
pregunta user3074620 14.09.2018 - 05:50
fuente

1 respuesta

2

Un espacio de claves de casi 54 bits ni siquiera es lo suficientemente cerca. Tenga en cuenta que el DES, que tiene un tamaño de clave efectivo de 56 bits, es cuatro veces más grande que esto, sin embargo, hay numerosos servicios que rutinariamente descifran claves DES arbitrarias. Incluso si cambia el PSK una vez por semana, el espacio de teclas es demasiado bajo para que sea una medida de seguridad efectiva. Es absolutamente necesario remediar esta situación ya sea permitiendo un PSK más grande o cambiando a un protocolo alternativo que sea adecuado para sus necesidades. El tamaño mínimo absoluto de la clave debe ser de 80 bits, con una clave ideal de al menos 128 bits.

    
respondido por el forest 14.09.2018 - 06:19
fuente

Lea otras preguntas en las etiquetas