¿Es seguro el IKEv2 protegido por PSK contra los MITM?

7

He configurado una conexión VPN IKEv2 como una alternativa a un proxy HTTP (ya que las credenciales de los proxies HTTP vuelan en texto plano y iOS todavía no puedo recordar correctamente las credenciales de proxy ) y me gustaría saber qué tan difícil sería capturar el PSK para un MITM.

La persona que usa el dispositivo cliente no es muy experta en tecnología y prefiero no darles más dolores de cabeza al requerir certificados para esta conexión en particular (la seguridad está a cargo de HTTPS de todos modos, solo me preocupan algunos idiota descifrando el PSK y cometiendo actividades ilegales a través de la VPN).

Aquí están las partes relevantes de mi configuración de Strongswan:

connections {
 phone {
  version = 2
  local {
   auth = psk
   id = server
  }
  remote {
   auth = psk
   id = client
  }
  children {
   child {
    # is there a better option ?
    esp_proposals = aes256-sha256-modp4096
   }
  }
 }
}

secrets {
 ike {
  id = server
  id = client
  # the real PSK would have a similar length
  psk = c687a6b44304942b5a19257e50da5b45941f3756
 }
}
    
pregunta André Borie 29.12.2015 - 04:54
fuente

1 respuesta

5

Con la hipótesis, ya se ha instalado un ataque MITM entre tu iPhone y tu servidor VPN de Linux, este ataque no podrá obtener tu PSK, ya que este no se intercambia durante La construcción del túnel de encriptación y durante su uso. Su túnel IPsec usará su PSK desde el principio con los esquemas de cifrado que configuró ( aes256 ).

Esta es la ventaja de uniq para usar un PSK.

Para establecer un ataque MITM una vez que se haya construido su túnel , un atacante necesitaría este PSK y configurar un servidor VPN falso configurado con su PSK y ubicado en la ruta de Internet utilizada.

Las mayores debilidades del PSK están en los 2 extremos del túnel encriptado, y luego en el canal a través del cual intercambias este PSK para configurarlo en los 2 extremos de tu túnel encriptado (aquí un iPhone y tu servidor VPN de Linux).

Estos no son riesgos ligeros ya que la mayoría de los ataques reales contra los túneles encriptados se conducen ingresando en uno u otro extremo del túnel en los sistemas operativos o niveles de aplicación. La mayoría de los sistemas operativos comunes (me refiero al mercado de consumo masivo) se están ejecutando infectados y comprometidos. Mi estimación personal es que el nivel de visualización de los sistemas operativos dañados es en realidad bastante alto, por encima del 90%.

    
respondido por el daniel Azuelos 10.01.2016 - 12:01
fuente

Lea otras preguntas en las etiquetas