Está usando o EAP-MD5 em strongSwan um risco de segurança?

3

Citando Wikipedia :

It offers minimal security; the MD5 hash function is vulnerable to dictionary attacks, and does not support key generation, which makes it unsuitable for use with dynamic WEP, or WPA/WPA2 enterprise

No entanto, a Wikipedia discute o EAP-MD5 no contexto da autenticação sem fio. Se bem entendi, isso não é um risco de segurança no strongSwan, pois a autenticação entre o cliente e o servidor é criptografada. Estou correto?

    
por reish 24.03.2014 / 18:19

1 resposta

3

Sim, no contexto do strongSwan, ou mais geralmente IKEv2 , as mensagens EAP são transmitidas criptografadas nas trocas IKE_AUTH . Os ataques man-in-the-middle são evitados, primeiro autenticando o servidor com certificados usando a autenticação padrão do IKEv2. As considerações de segurança na RFC do IKEv2 dizem:

An implementation using EAP MUST also use a public-key-based authentication of the server to the client before the EAP authentication begins...

Esse é o caso, a menos que um método EAP com autenticação mútua (por exemplo, EAP-TLS, mas não EAP-MD5) seja usado e o cliente suporte Autenticação somente EAP .

Se a autenticação EAP não for terminada no servidor VPN, por exemplo, Em um servidor RADIUS separado, é preciso considerar que a comunicação entre esses dois geralmente não é criptografada. Para não vazar nenhuma informação lá, também é possível usar o EAP-MD5 dentro de outros métodos EAP (por exemplo, EAP-TTLS ou EAP-PEAP ), que fornecem um túnel TLS no qual as mensagens EAP-MD5 são transportadas para o servidor de autenticação . Isso também permite que o cliente autentique esse servidor, o que não é possível apenas com o EAP-MD5, pois ele não fornece autenticação mútua. A combinação desses métodos EAP de encapsulamento com autenticação de usuário simples também é bastante comum para o caso de uso WiFi (por exemplo, EAP-PEAP / EAP-MSCHAPv2).

    
por 26.03.2014 / 18:14