id: Гость   вход   регистрация
текущее время 16:47 27/04/2024
Автор темы: filipp_85, тема открыта 30/09/2012 15:46 Печать
Категории: криптография
создать
просмотр
ссылки

L2TP и MS-CHAPv2. Безопасно ли?


Имеем VPN подключение со следующими характеристиками:
Имя устройства: Минипорт WAN(L2TP)
Тип устройства: vpn
Тип сервера: PPP
Транспорт: TCP/IP
Проверка подлинности: MS CHAP V2
Шифрование IPSEC: IPSec, ESP 3DES
Сжатие: MPPC
Формирование пакетов: Вкл
IP-адрес сервера: х.х.х.х
IP-адрес клиента: х.х.х.х


Прочитал здесь https://www.cloudcracker.com/b.....cracking-ms-chap-v2/, что MS CHAP V2 взламывается за 23 часа. На Хабре это тоже обсуждали: http://habrahabr.ru/post/149076/. Даже Microsoft выпустил публикацию на этот счет:
http://technet.microsoft.com/r.....ory/2743314#section4.


Подскажите, пожалуйста:
1. Что взлом протокола аутентификации MS-CHAPv2 даст моему противнику? Как я понимаю, максимум, что он сможет получить, – это логин и пароль от моего L2TP подключения?
2. Сможет ли противник расшифровать мой трафик (в том числе и записанный в прошлом)?
3. Есть вариант поменять шифрование IPSEC с 3DES168 на AES256. Теоритически это должно повысить криптостойкость. Подскажите, а практически это стоит делать или это паранойя?
4. Поделитесь пожалуйста своими мыслями по поводу повышения безопасности протокола L2TP. Может быть протокол проверки подлинности поменять на EAP-TLS ?


P/s поднять свой OpenVPN прошу не советовать. Я его уже поднял благодаря в том числе и Вашим советам :))) Мне важно узнать, что в плане безопасности VPNа по L2TP, изменилось после взлома MS-CHAPv2.


Всем откликнувшимся заранее ОГРОМНОЕ спасибо!


 
Комментарии
— SATtva (30/09/2012 15:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
/Новости/2012/ОкончательныйВзломMS-CHAPБыстраяДешифровкаMicrosoftVPNИWEP2
— unknown (30/09/2012 16:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

MITM
Посредством MITM
Если используется эфемерный DH — то нет. Но не во всех випиэнах эта опция включена по умолчанию. Хотя сейчас скорее в большинстве. Проверьте свой IPSEC на этот предмет.
Есть вариант поменять шифрование IPSEC с 3DES168 на AES256. Теоритически это должно повысить криптостойкость. Подскажите, а практически это стоит делать или это паранойя?

Особого смысла нет, но если нет трудностей, то почему бы и не поменять. Явный случай, когда это нужно сделать — если трафик идёт терабайтами в месяц. Из-за 64-битного размера блока (3)-DES и Blowfish не подходят для больших объёмов шифрования данных. Хотя и это некритично. В випиэнах обычно используется рекеинг (частая выработка нового сеансового ключа).

Над четвёртым пунктом надо думать.
— filipp_85 (04/10/2012 13:41, исправлен 04/10/2012 13:42)   профиль/связь   <#>
комментариев: 3   документов: 4   редакций: 0

Спасибо большое за ответ!


Но разве противнику ненужно еще добраться до расшифровки туннеля?
Поможет ли замена протокола проверки подлинности на EAP-TLS ?

— unknown (04/10/2012 14:57, исправлен 04/10/2012 14:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

А для чего же ему активный обман аутентификации посредством MITM? Для того чтобы просто пассивно смотреть на шифрованные пакетики через свой хост вместо того, чтобы подсунуть обеим сторонам на согласование свой подставной сеансовый ключ?


Сам по себе TLS лучше, про реализацию EAP не знаю.

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3