Aggressive Mode
Moderator: Lancom-Systems Moderatoren
Was spricht eigentlich gegen Zertifikate auf dem Router? Aber ich vermute mal, daß es nicht so einfach ist. Da mir bekannt ist, warum Lancom soviel Zeit mit den Zertifikaten benötigt, hätte es Lancom deutlich einafcher wenn Sie nur auf einen Zertifikatsserver verlinken müssten...
Gruß
COMCARGRU
Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
Hallo Abwehrgott,
Das einzige was auf dem Lancom gespeichert werden müßte, ist das Root-Zertifikat der CA und das kannst Du Dir von der CA besorgen oder sogar meistens von deren Webseiten herunterladen. Du mußt nur sicher sein, wirklich das Zertifikat der CA zu erhalten, also nicht ein gefälschtes untergeschoben zu bekommen.
Und die Clientzertifikate müssen überhaupt nirgendwo gespeichert werden. Bei der Authentifizierung sendet der Client sein Zertifikat und die Gegenstelle prüft dessen Gültigkeit anhand des öffentlichen Schlüssels der CA. Wie schon gesagt - hier wird nicht einfach ein privater Schlüssel (wie der PSK) verglichen.
Gruß
Mario
Du begreifst es einfach nicht! Ein Zertifikat ist nichts geheimes, was man irgendwie schützen muss. Ein Zertifikat ist im Prinzip der öffentliche Schlüssel des Inhabers, welcher mit dem privaten Schlüssel der Zertifizierungsstelle unterschrieben wurde.hab mal was von einem CA-Server gehört, könnte ich auf dem Zertifikate hinterlegen und evtl. in Verbindung mit einem RADIUS-Server. Ich möchte einfach die Zertifikate nicht auf einem Router hinterlegen.
Das einzige was auf dem Lancom gespeichert werden müßte, ist das Root-Zertifikat der CA und das kannst Du Dir von der CA besorgen oder sogar meistens von deren Webseiten herunterladen. Du mußt nur sicher sein, wirklich das Zertifikat der CA zu erhalten, also nicht ein gefälschtes untergeschoben zu bekommen.
Und die Clientzertifikate müssen überhaupt nirgendwo gespeichert werden. Bei der Authentifizierung sendet der Client sein Zertifikat und die Gegenstelle prüft dessen Gültigkeit anhand des öffentlichen Schlüssels der CA. Wie schon gesagt - hier wird nicht einfach ein privater Schlüssel (wie der PSK) verglichen.
Gruß
Mario
Hallo COMCARGRU,

Gruß
Mario
außer dem Einwand von backslash wegen der CRL eigentlich nichts.Was spricht eigentlich gegen Zertifikate auf dem Router?
Ach wirklich? Erzähl mal.Da mir bekannt ist, warum Lancom soviel Zeit mit den Zertifikaten benötigt,

Der dann aber immer erreicbar sein muß. OK - wenn man sowieso eine eigene Root-CA implementiert hat, sollte das nicht das Problem sein.hätte es Lancom deutlich einafcher wenn Sie nur auf einen Zertifikatsserver verlinken müssten...
Gruß
Mario
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
Hi Abwehrgott
Er schickt einen Request mit der Identity an den VPN-Server. Der VPN-Server schickt daraufhin einen Hashwert, in den bereits der Pre-Shared-Key eingegangen ist. Nun kann der Angreifer in aller Seelenruhe, den Algorithmus, mit dem der Hash berechnet wird, mit allen möglichen Keys zuhause auf seinem PC duchrechnen, bis er den gleichen Hashwert erhält.
Mit dem Key, der den gleichen Hashwert erzeugt, versucht er ein weiteres mal eine Verbindung aufzubauen - was vermutlich funktionieren wird...
Daher gilt:
- Der Preshared Key sollte so lang wie möglich sein.
- Er sollte sich nicht über eine Wörterbuch-Attacke brechen lassen.
- Er sollte so oft wie möglich gewechselt werden
- etc.
Das sind die üblichen Anforderungen an Paßwörter...
Gruß
Backslash
ps.:
warum nennst du dich eigentlich "Abwehrgott", wenn du nicht die geringste Ahnung von IT-Sicherheit hast?
nun ja, er könnte damit einen Offline-Angriff auf den Pre-Shared-Key fahren:Wenn ich den Aggressive Mode nutze, wird ja die Identität im Klartext geschrieben, aber was könnte jemand, der die Identität weiß, damit machen, was könnte man für einen Schaden anrichten?
Er schickt einen Request mit der Identity an den VPN-Server. Der VPN-Server schickt daraufhin einen Hashwert, in den bereits der Pre-Shared-Key eingegangen ist. Nun kann der Angreifer in aller Seelenruhe, den Algorithmus, mit dem der Hash berechnet wird, mit allen möglichen Keys zuhause auf seinem PC duchrechnen, bis er den gleichen Hashwert erhält.
Mit dem Key, der den gleichen Hashwert erzeugt, versucht er ein weiteres mal eine Verbindung aufzubauen - was vermutlich funktionieren wird...
Daher gilt:
- Der Preshared Key sollte so lang wie möglich sein.
- Er sollte sich nicht über eine Wörterbuch-Attacke brechen lassen.
- Er sollte so oft wie möglich gewechselt werden
- etc.
Das sind die üblichen Anforderungen an Paßwörter...
Gruß
Backslash
ps.:
warum nennst du dich eigentlich "Abwehrgott", wenn du nicht die geringste Ahnung von IT-Sicherheit hast?
-
- Beiträge: 10
- Registriert: 17 Feb 2005, 16:32
Hallo Backslash,
Nehmen wir doch mal einen PSK, welcher aus Klein- und Großbuchstaben sowie Ziffern besteht. Damit ergeben sich 26+26+10=62 mögliche Zeichen. Nehmen wir weiterhin an, dass der PC mit der Brute-Force Attacke 1 Mill. Hashwerte pro Sekunde berechnen und vergleichen kann (ein schon sehr optimistischer Wert).
Bei einer PSK-Länge von 10 ergeben sich somit 62 hoch 10 mögliche Kombinationen. Damit würde der PC schon rund 27000 Jahre für alle Kombinationen benötigen. Und selbst beim Zusammenschluß von 100000 PCs (wie ja im Internet schon geschehen) wären das immer noch rund 3 Monate. Aber wer solche Angriffe befürchtet, erhöht den PSK einfach auf 11. Dann bräuchten selbst diese 100000 PCs rund 16 Jahre.
Gruß
Mario
ich würde noch hinzufügen, dass der PSK aus einer möglichst hohen Auswahlmöglichkeit von Zeichen bestehen sollte.Daher gilt:
- Der Preshared Key sollte so lang wie möglich sein.
- Er sollte sich nicht über eine Wörterbuch-Attacke brechen lassen.
Das sollte dann nicht mehr notwendig sein und wäre auch absolut nicht praktikabel.- Er sollte so oft wie möglich gewechselt werden
Nehmen wir doch mal einen PSK, welcher aus Klein- und Großbuchstaben sowie Ziffern besteht. Damit ergeben sich 26+26+10=62 mögliche Zeichen. Nehmen wir weiterhin an, dass der PC mit der Brute-Force Attacke 1 Mill. Hashwerte pro Sekunde berechnen und vergleichen kann (ein schon sehr optimistischer Wert).
Bei einer PSK-Länge von 10 ergeben sich somit 62 hoch 10 mögliche Kombinationen. Damit würde der PC schon rund 27000 Jahre für alle Kombinationen benötigen. Und selbst beim Zusammenschluß von 100000 PCs (wie ja im Internet schon geschehen) wären das immer noch rund 3 Monate. Aber wer solche Angriffe befürchtet, erhöht den PSK einfach auf 11. Dann bräuchten selbst diese 100000 PCs rund 16 Jahre.
Gruß
Mario