好问题。我不能 100% 确定答案,当然它还取决于特定于 L2TP/IPsec 解决方案配置的许多方面。
从表面上看,如果“共享秘密”以这种方式暴露出来,攻击者至少可以对你或你的大学发起积极的中间人攻击,这似乎很有可能. 在这种情况下,攻击者应该能够观察/转发/修改通过此隧道的任何流量。根据流量的类型,这可能包括安全信息,例如您的密码。但是,您的个人密码可能受到另一层安全保护。
根据 IKE 配置,也可能发起被动攻击,而流量被(即时或事后)分析并从中提取数据,而无需实际执行 MITM 攻击。这显然是一种更复杂的攻击形式,并且有一些用于完美前向保密的 IKE 方法可能有助于缓解这种攻击。但是,我相信这些方法在 MITM 攻击的情况下不会有效。
也就是说,从大学的角度来看,这可能是一个“可接受的”风险。在这样的环境中(通常涉及广阔的物理园区,有许多几乎无法控制的网络点),通常认为访问网络本身很容易/微不足道。因此,资源保护层应用在更高级别,例如在应用程序堆栈上,或通过 SSL 等简单方法。因此,大学决定 L2TP/IPSec 连接只是对(已经开放的)网络的扩展,这可能是一个合理的决定。因此,这种连接本身被认为是不安全的,但它应该/确实具有额外的安全层来减轻任何此类暴露。
此外,关于发布这个“共享秘密”:在技术上很难让多方之间的共享秘密长期保密,因此最好不要依赖它的保密性并假设它已经暴露。否则,技术或其他问题会阻止您的大学应用不同的(例如 RSA 密钥)来保护此类网络连接。
因此,尽管您有充分的理由担心,但您确实需要放眼大局,以了解您或您的大学是否存在真正的风险。最好不要依赖加密连接来提供所有安全性。我建议与您所在大学负责安全的人员交谈并表达这种担忧。您可能偶然发现了一个弱点,他们应该知道这一点。否则,他们可能会更好地解释为什么您没有理由担心。