Vpn

在 strongSwan 中使用 EAP-MD5 是否存在安全風險?

  • August 10, 2015

引用維基百科

它提供最低限度的安全性;MD5 雜湊函式易受字典攻擊,不支持密鑰生成,不適合與動態 WEP 或 WPA/WPA2 企業一起使用

然而,維基百科在無線認證的背景下討論了 EAP-MD5。如果我理解正確,這不是 strongSwan 的安全風險,因為客戶端和伺服器之間的身份驗證是加密的。我說的對嗎?

是的,在 strongSwan 或更一般的IKEv2的上下文中,EAP 消息在 IKE_AUTH 交換中加密傳輸。通過首先使用標準 IKEv2 身份驗證使用證書對伺服器進行身份驗證,可以避免中間人攻擊。IKEv2 RFC中的安全注意事項實際上是這樣說的:

在 EAP 身份驗證開始之前,使用 EAP 的實現還必須使用基於公鑰的伺服器對客戶端的身份驗證…

除非使用具有相互身份驗證的 EAP 方法(例如 EAP-TLS,但不是 EAP-MD5)並且客戶端支持僅 EAP身份驗證,否則情況就是如此。

如果 EAP 身份驗證不是在 VPN 伺服器上終止,而是在單獨的 RADIUS 伺服器上終止,則必須考慮這兩者之間的通信通常沒有加密。為了不洩漏任何資訊,還可以在其他 EAP 方法(例如EAP-TTLSEAP-PEAP)中使用 EAP-MD5,這些方法提供 TLS 隧道,EAP-MD5 消息在該隧道中傳輸到身份驗證伺服器。這也允許客戶端對伺服器進行身份驗證,這對於單獨使用 EAP-MD5 是不可能的,因為它不提供相互身份驗證。將這種隧道 EAP 方法與簡單的使用者身份驗證相結合對於 WiFi 案例(例如 EAP-PEAP/EAP-MSCHAPv2)也很常見。

引用自:https://serverfault.com/questions/584208