¿Es el modo agresivo IKE realmente menos seguro que el modo principal?

0

Este tipo sostiene que no es: enlace

Realmente confundido acerca de esto. Según él, el único propósito del modo principal es hacer que los interlocutores sean anónimos, pero para utilizar el modo principal, debe configurar manualmente la IP del receptor para configurar la conexión y esa IP puede ser vista por los atacantes, por lo que no puede obtener cualquier beneficio de ella.

¿Estoy entendiendo esto bien? Parece que está diciendo que la única razón por la que la gente usa el modo principal es porque el RFC les está diciendo que lo hagan.

Edit: está bien, todavía no estoy muy claro, pero después de leer esto entrada de blog parece que el modo principal hace más que solo proteger las identidades de los compañeros.

También encripta el derecho de clave compartida con hash?

Por lo tanto, con el modo agresivo puedo obtener la clave de hash y (dependiendo de la longitud de la clave, mi poder de cómputo, etc.) potencialmente la fuerza bruta del hash. Pero con el modo principal, el hash está encriptado, así que tendría que descifrar el cifrado (una hazaña mucho más desafiante que la fuerza bruta forzando el hash de una contraseña débil) y luego también debo fuerza bruta para el hash también. Supongo que si ya he descifrado el cifrado, sé la clave compartida de todos modos, ¿así que ni siquiera necesito el hash?

    
pregunta user1028270 06.08.2017 - 00:19
fuente

1 respuesta

1
  

También encripta el derecho de clave compartida con hash?

Correcto. Cuando se usa el modo agresivo combinado con la autenticación de clave precompartida (PSK), los hashes en el segundo y tercer mensaje se envían en claro. Lo que significa que un atacante pasivo puede intentar determinar el PSK mediante fuerza bruta o ataques de diccionario.

Con el PSK, un atacante activo puede hacerse pasar por el servidor y recopilar los secretos de XAuth (transmitidos en claro), que, desafortunadamente, se usó (o aún se usa) en combinación con el modo agresivo y la autenticación PSK (incluso en implementaciones a gran escala donde el PSK podría ser considerado público).

  

Supongo que si ya he descifrado el cifrado, sé la clave compartida de todos modos, ¿así que ni siquiera necesito el hash?

Eso es cierto para IKEv1, ya que el PSK se usa para derivar SKEYID (de donde se deriva el material clave restante). Pero no para IKEv2 donde un atacante activo puede obtener la carga AUTH del iniciador y atacarlo. Posteriormente, podría suplantar el servidor y recopilarlo, por ejemplo. EAP-MD5 / MSCHAPv2 hashes a las credenciales de usuario de fuerza bruta.

    
respondido por el ecdsa 07.08.2017 - 09:47
fuente

Lea otras preguntas en las etiquetas