受 PSK 保护的 IKEv2 对 MITM 是否安全?

信息安全 ipsec 艾克
2021-08-27 11:06:52

我已经设置了一个 IKEv2 VPN 连接作为 HTTP 代理的替代方案(因为 HTTP 代理的凭据以明文形式传输,iOS仍然无法正确记住代理凭据),我想知道捕获它有多难MITM 的 PSK。

使用客户端设备的人不太精通技术,我不希望通过要求此特定连接的证书来给他们额外的头痛(无论如何,安全性由 HTTPS 负责,我只担心一些白痴破解PSK 和他们通过 VPN 进行非法活动)。

以下是我的 Strongswan 配置的相关部分:

connections {
 phone {
  version = 2
  local {
   auth = psk
   id = server
  }
  remote {
   auth = psk
   id = client
  }
  children {
   child {
    # is there a better option ?
    esp_proposals = aes256-sha256-modp4096
   }
  }
 }
}

secrets {
 ike {
  id = server
  id = client
  # the real PSK would have a similar length
  psk = c687a6b44304942b5a19257e50da5b45941f3756
 }
}
1个回答

假设你的 iPhone 和你的 Linux VPN 服务器之间已经安装了 MITM 攻击,这种攻击将无法获得你的 PSK,因为在加密隧道构建和使用过程中不会交换这个攻击。您的 IPsec 隧道将从一开始就使用您配置的加密方案 ( aes256) 的 PSK。

这是使用 PSK 的独特优势。

建立隧道后,要解决 MITM 攻击,攻击者将需要此 PSK 并配置一个配置有您的 PSK 并位于使用的 Internet 路由上的假 VPN 服务器。

PSK 最大的弱点是加密隧道的两端,其次是您交换此 PSK 以在加密隧道的两端配置它的通道(这里是 iPhone 和您的 Linux VPN 服务器)。

这些都不是轻微的风险,因为大多数针对加密隧道的真正攻击都是通过在操作系统或应用程序级别的隧道的一端或另一端进入来进行的。大多数常见的操作系统(我的意思是在大众消费市场上)都在运行被感染和受损。我个人的估计是,损坏操作系统的查看级别实际上相当高,超过 90%。