¿Cómo funciona realmente IKE con PSK y qué tan seguro es?

1

Hay muchos artículos que describen algunas técnicas de explotación en una VPN con IPSec - IKE-PSK .

Sin embargo, no puedo entender cómo pueden existir las fallas. Por lo tanto, tengo una pregunta relacionada con eso:

1) ¿Por qué, en Modo agresivo , el hash de autenticación se transmite como respuesta al paquete inicial del cliente VPN que desea establecer un IPSec Tunnel? Como resultado de esto, cualquier persona en Internet puede obtener un hash de autenticación de cualquier servidor VPN expuesto en Internet. Una forma más segura puede ser que el cliente debe enviar primero el hash de autenticación, ¿no?

2) ¿Qué es exactamente ese hash de autenticación? ¿Es un mensaje con el PSK ?

3) Cuando decimos que el hash está cifrado en Main Mode , ¿cuál es la clave de cifrado utilizada?

4) ¿Es posible realizar simplemente un ataque de relevo (como SMB relay por ejemplo), cuando un cliente intenta conectarse al servidor VPN? No veo ninguna razón por la que no pueda hacerlo, ya que el par de identidad no se verifica con IKE-PSK . Esta solución es más fácil que romper el hash ... pero ningún artículo habla de ello.

Gracias por tus respuestas

    
pregunta Duke Nukem 22.11.2017 - 12:53
fuente

0 respuestas

Lea otras preguntas en las etiquetas