¿Cómo puede confiar en su Enrutador para que no le robe sus claves IPSec privadas?

11

Me gustaría conectarme a mi VPN mediante el protocolo IPSec. Para eso, necesito un enrutador o cualquier otro dispositivo que lo admita.

Encontré esto en eBay: enlace

La pregunta es: ¿Cómo puedo confiar en este dispositivo que no está robando mis claves privadas o haciendo un ataque MITM?

    
pregunta Aminadav Glickshtein 09.12.2017 - 21:18
fuente

3 respuestas

31
  

¿Cómo puedo confiar en este dispositivo que no está robando mis claves privadas o haciendo un ataque MITM?

Confiar es fácil: solo hazlo.

Más complejo no es confiar ciegamente en este dispositivo, sino encontrar argumentos reales sobre por qué debería confiar o por qué no debería confiar en él:

  • ¿Es este un proveedor confiable, tienen experiencia con este proveedor?
  • ¿Funciona el producto como se anuncia y no tiene puertas traseras? ¿Hay otros en los que confíe que tengan experiencia con este producto?
  • ¿Están abiertas las especificaciones de este producto, puede usted entenderlas y puede verificar que este producto se construye de acuerdo con estas especificaciones sin que se agregue nada perjudicial?

Si no puede responder a estas preguntas, entonces es probable que deba confiar ciegamente en el producto o que deba confiar ciegamente en cualquier persona, que afirma aquí que se puede confiar en este producto.

Aparte de eso, encuentro un dispositivo que se anuncia como "Servidor VPN IPsec, militar seguro , diseño para el mejor rendimiento ahora" muy sospechoso. ¿Qué es este "seguro militar" en primer lugar? Es probable que no signifique que EMP . En su lugar, probablemente solo dice que usa los mismos algoritmos de cifrado establecidos que usa su navegador cuando visita sitios HTTPS, solo que "militar" suena mejor. Si alguien necesita basar la venta de su producto en afirmaciones tan exageradas, personalmente no confiaría mucho en este producto.

    
respondido por el Steffen Ullrich 09.12.2017 - 21:37
fuente
19

El producto es un dispositivo Orange Pi configurado manualmente. Alguien lo hizo y lo configuró. Espera que ellos supieran lo que estaban haciendo y que no instalaron las puertas traseras.

Con los productos comerciales, tiene un nivel básico de confianza comunal en el que todos confían en el fabricante y si el proveedor hizo algo incorrecto (intencionalmente o por accidente), entonces todos están en problemas. Es un mal PR y la empresa está perjudicada.

Con un dispositivo personalizado personalizado para estos dispositivos, ni siquiera tiene este nivel de confianza básica. No tiene idea si el dispositivo ha sido probado o incluso si hace lo que dice que puede hacer. Podían instalar puertas traseras descaradas y si la gente se enteraba, ¿qué podían hacer? ¿Ir a los medios? No, darían una mala crítica de eBay. Entonces el vendedor cambia de nombre. Usted tiene 0 protección aquí.

La forma en que confías cae en 4 categorías:

  1. Revisión y auditoría de terceros (aquí es donde el código abierto puede ser útil)
  2. "inmunidad de rebaño" donde el dispositivo es tan común que es probable que se hayan encontrado y publicado o solucionado problemas (o si ocurre un problema, todos se ven afectados por igual) (también un elemento de código de código abierto que todos usan)
  3. impacto comercial o de reputación donde los problemas no están en el mejor interés del proveedor
  4. realice una auditoría usted mismo

Entonces, a menos que pueda realizar una auditoría de este dispositivo, no tendrá muchas opciones en las que pueda confiar un proveedor de eBay aleatorio.

Pero bueno, el proveedor tiene 74 comentarios positivos, es casero, y su sitio web es un sitio web gratuito y dinámico que podría estar en cualquier lugar y ser propiedad de cualquier persona y no tiene forma de validar la oferta del sitio. ¿Qué es lo peor que podría pasar ...?

    
respondido por el schroeder 09.12.2017 - 22:09
fuente
4

Este es un defecto fundamental en IPsec y en el uso de la capa de red para el control de acceso, la autenticación y la privacidad. Si realmente debe hacer esto, sería mejor que ejecute un sistema operativo de código abierto de buena reputación en un dispositivo informático de propósito general como su enrutador, en lugar de utilizar un producto de caja negra diseñado para ser utilizado como enrutador. Pero en realidad, debería usar TLS (u otros protocolos adecuados como SSH) sobre TCP para todos los propósitos de control de acceso y privacidad, y tratar la capa de red como no confiable. Si lo hace, no importa si alguien está robando sus claves IPsec .

    
respondido por el R.. 10.12.2017 - 04:04
fuente

Lea otras preguntas en las etiquetas