L2TP/IPsec 共享密钥:可以公开吗?

信息安全 虚拟专用网 ipsec
2021-09-10 09:15:41

我的大学提供 VPN 服务,让所有成员都能访问内部服务。他们显然正在使用 Cisco 的 L2TP/IPsec 解决方案。我可以正常连接,但我有点担心安全性:

在各种操作系统的配置手册中,都以明文形式提到了“IPsec shared secret”。这些手册,以及这个“秘密”,都可以在互联网上公开获得。这个秘密有什么意义?真的不应该保密吗?

这是否会对 VPN 的加密造成安全风险?还是有额外的安全层?我还必须提供我的用户凭据才能连接(我的用户名和不同于共享密钥的密码)。

所以我的问题是:(可能是活跃的)攻击者,例如我正在访问的不受信任的外部网络的运营商,是否能够对我的 VPN 隧道进行 MITM 攻击并解密我的流量?

2个回答

好问题。我不能 100% 确定答案,当然它还取决于特定于 L2TP/IPsec 解决方案配置的许多方面。

从表面上看,如果“共享秘密”以这种方式暴露出来,攻击者至少可以对你或你的大学发起积极的中间人攻击,这似乎很有可能. 在这种情况下,攻击者应该能够观察/转发/修改通过此隧道的任何流量。根据流量的类型,这可能包括安全信息,例如您的密码。但是,您的个人密码可能受到另一层安全保护。

根据 IKE 配置,也可能发起被动攻击,而流量被(即时或事后)分析并从中提取数据,而无需实际执行 MITM 攻击。这显然是一种更复杂的攻击形式,并且有一些用于完美前向保密的 IKE 方法可能有助于缓解这种攻击。但是,我相信这些方法在 MITM 攻击的情况下不会有效。

也就是说,从大学的角度来看,这可能是一个“可接受的”风险。在这样的环境中(通常涉及广阔的物理园区,有许多几乎无法控制的网络点),通常认为访问网络本身很容易/微不足道。因此,资源保护层应用在更高级别,例如在应用程序堆栈上,或通过 SSL 等简单方法。因此,大学决定 L2TP/IPSec 连接只是对(已经开放的)网络的扩展,这可能是一个合理的决定。因此,这种连接本身被认为是不安全的,但它应该/确实具有额外的安全层来减轻任何此类暴露。

此外,关于发布这个“共享秘密”:在技术上很难让多方之间的共享秘密长期保密,因此最好不要依赖它的保密性并假设它已经暴露。否则,技术或其他问题会阻止您的大学应用不同的(例如 RSA 密钥)来保护此类网络连接。

因此,尽管您有充分的理由担心,但您确实需要放眼大局,以了解您或您的大学是否存在真正的风险。最好不要依赖加密连接来提供所有安全性。我建议与您所在大学负责安全的人员交谈并表达这种担忧。您可能偶然发现了一个弱点,他们应该知道这一点。否则,他们可能会更好地解释为什么您没有理由担心。

L2PT 协议提供出色的在线安全性和 IPsec。它使用两种方式的身份验证过程,需要计算机级别的身份验证,无论是数字证书还是用于启动 IPSec 会话的替代相关信息。然后,还需要用户级别的身份验证,需要L2TP VPN隧道的手术程序协议。