Cifrado de protocolo de enrutamiento

8

Hasta donde sé, las versiones "más nuevas" de los protocolos de enrutamiento admiten la autenticación entre enrutadores.

¿Qué pasa con el cifrado y las comprobaciones de integridad? Algunas implementaciones como esta de Cisco usan MD5, que no me siento segura usando . ¿Cómo protegerse contra la manipulación de MITM de sus tablas de enrutamiento?

¿Hay alguna forma más fácil de protegerse del uso de IPSEC entre sus enrutadores?

    
pregunta blended 27.10.2013 - 22:21
fuente

1 respuesta

1

OSPFv3 usa IPSec si no sabe mucho acerca de IPSec escribí un párrafo al respecto en otra respuesta que debería brindarte más información.

En la implementación de Ciscos de OSPFv3 usan MD5 correcto, sin embargo, no es para mantener la seguridad de los datos, simplemente se usa como una verificación de autenticación. Puede leer más sobre OSPFv3 en Configurando IPSec . IPSec es bastante seguro. No creo que tenga ninguna razón para pensar que no lo es, por confidencialidad de los datos que puede usar AES-CBC 128/192 , pero hay más en el enlace que proporcioné.

Creo que la implementación de Ciscos te ha echado un poco como has visto a MD5 y al instante asumió que era "malo". Sin embargo, ese no es el caso, no están cifrando los datos con otra cosa, lo que sería malo.

En cuanto a las personas que "manipulan las tablas de enrutamiento", encuentro que esta sección no está muy clara. Si le preocupan las credenciales locales en los dispositivos / versiones más recientes de Cisco para credenciales locales, puede usar Type-8 de contraseñas, puede leer más sobre esto here

Solo para agregar al comentario de este bosque sobre su uso como HMAC es correcto.

    
respondido por el J.J 23.05.2018 - 11:23
fuente

Lea otras preguntas en las etiquetas