Aggressive Mode

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

COMCARGRU
Beiträge: 1220
Registriert: 10 Nov 2004, 17:56
Wohnort: Hessen

Beitrag von COMCARGRU »

Was spricht eigentlich gegen Zertifikate auf dem Router? Aber ich vermute mal, daß es nicht so einfach ist. Da mir bekannt ist, warum Lancom soviel Zeit mit den Zertifikaten benötigt, hätte es Lancom deutlich einafcher wenn Sie nur auf einen Zertifikatsserver verlinken müssten...

Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Abwehrgott,
hab mal was von einem CA-Server gehört, könnte ich auf dem Zertifikate hinterlegen und evtl. in Verbindung mit einem RADIUS-Server. Ich möchte einfach die Zertifikate nicht auf einem Router hinterlegen.
Du begreifst es einfach nicht! Ein Zertifikat ist nichts geheimes, was man irgendwie schützen muss. Ein Zertifikat ist im Prinzip der öffentliche Schlüssel des Inhabers, welcher mit dem privaten Schlüssel der Zertifizierungsstelle unterschrieben wurde.

Das einzige was auf dem Lancom gespeichert werden müßte, ist das Root-Zertifikat der CA und das kannst Du Dir von der CA besorgen oder sogar meistens von deren Webseiten herunterladen. Du mußt nur sicher sein, wirklich das Zertifikat der CA zu erhalten, also nicht ein gefälschtes untergeschoben zu bekommen.

Und die Clientzertifikate müssen überhaupt nirgendwo gespeichert werden. Bei der Authentifizierung sendet der Client sein Zertifikat und die Gegenstelle prüft dessen Gültigkeit anhand des öffentlichen Schlüssels der CA. Wie schon gesagt - hier wird nicht einfach ein privater Schlüssel (wie der PSK) verglichen.

Gruß

Mario
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo COMCARGRU,
Was spricht eigentlich gegen Zertifikate auf dem Router?
außer dem Einwand von backslash wegen der CRL eigentlich nichts.
Da mir bekannt ist, warum Lancom soviel Zeit mit den Zertifikaten benötigt,
Ach wirklich? Erzähl mal. ;-)
hätte es Lancom deutlich einafcher wenn Sie nur auf einen Zertifikatsserver verlinken müssten...
Der dann aber immer erreicbar sein muß. OK - wenn man sowieso eine eigene Root-CA implementiert hat, sollte das nicht das Problem sein.

Gruß

Mario
COMCARGRU
Beiträge: 1220
Registriert: 10 Nov 2004, 17:56
Wohnort: Hessen

Beitrag von COMCARGRU »

Zitat:
Da mir bekannt ist, warum Lancom soviel Zeit mit den Zertifikaten benötigt,


Ach wirklich? Erzähl mal. Wink

Du hast eine PN!

Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Ich hab das schon kapiert, mit den Zertifikaten, ich hab aber meine Gründe warum ich die Zertifikate nicht auf den Router machen will, die ich aber hier nicht sagen möchte!
Also wäre es mit CA-Server möglich evtl. im Zusammenspiel mit einem RADIUS?

Wenn ja wie?
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Mal ne andere Frage:

Wenn ich den Aggressive Mode nutze, wird ja die Identität im Klartext geschrieben, aber was könnte jemand, der die Identität weiß, damit machen, was könnte man für einen Schaden anrichten?
backslash
Moderator
Moderator
Beiträge: 7138
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Abwehrgott
Wenn ich den Aggressive Mode nutze, wird ja die Identität im Klartext geschrieben, aber was könnte jemand, der die Identität weiß, damit machen, was könnte man für einen Schaden anrichten?
nun ja, er könnte damit einen Offline-Angriff auf den Pre-Shared-Key fahren:

Er schickt einen Request mit der Identity an den VPN-Server. Der VPN-Server schickt daraufhin einen Hashwert, in den bereits der Pre-Shared-Key eingegangen ist. Nun kann der Angreifer in aller Seelenruhe, den Algorithmus, mit dem der Hash berechnet wird, mit allen möglichen Keys zuhause auf seinem PC duchrechnen, bis er den gleichen Hashwert erhält.

Mit dem Key, der den gleichen Hashwert erzeugt, versucht er ein weiteres mal eine Verbindung aufzubauen - was vermutlich funktionieren wird...

Daher gilt:

- Der Preshared Key sollte so lang wie möglich sein.
- Er sollte sich nicht über eine Wörterbuch-Attacke brechen lassen.
- Er sollte so oft wie möglich gewechselt werden
- etc.

Das sind die üblichen Anforderungen an Paßwörter...

Gruß
Backslash

ps.:
warum nennst du dich eigentlich "Abwehrgott", wenn du nicht die geringste Ahnung von IT-Sicherheit hast?
Abwehrgott
Beiträge: 10
Registriert: 17 Feb 2005, 16:32

Beitrag von Abwehrgott »

Ich betreibe noch eine Sportart, und da bin ich ein Abwehrgott!
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Backslash,
Daher gilt:

- Der Preshared Key sollte so lang wie möglich sein.
- Er sollte sich nicht über eine Wörterbuch-Attacke brechen lassen.
ich würde noch hinzufügen, dass der PSK aus einer möglichst hohen Auswahlmöglichkeit von Zeichen bestehen sollte.
- Er sollte so oft wie möglich gewechselt werden
Das sollte dann nicht mehr notwendig sein und wäre auch absolut nicht praktikabel.

Nehmen wir doch mal einen PSK, welcher aus Klein- und Großbuchstaben sowie Ziffern besteht. Damit ergeben sich 26+26+10=62 mögliche Zeichen. Nehmen wir weiterhin an, dass der PC mit der Brute-Force Attacke 1 Mill. Hashwerte pro Sekunde berechnen und vergleichen kann (ein schon sehr optimistischer Wert).

Bei einer PSK-Länge von 10 ergeben sich somit 62 hoch 10 mögliche Kombinationen. Damit würde der PC schon rund 27000 Jahre für alle Kombinationen benötigen. Und selbst beim Zusammenschluß von 100000 PCs (wie ja im Internet schon geschehen) wären das immer noch rund 3 Monate. Aber wer solche Angriffe befürchtet, erhöht den PSK einfach auf 11. Dann bräuchten selbst diese 100000 PCs rund 16 Jahre.

Gruß

Mario
Antworten