Comments 26
2)Может подскажете как в l2tp на микротике dns суффикс засунуть? В dhcp такая опция есть, но в l2tp же свой dhcp и вот его-то вроде никак не настроить.
3)router os 7 вроде же хотели wireguard сделать?
4)openvpn L2 на android не работает.
2) Поясните подробнее, пожалуйста.
3) В бета версии пока пусто.
4) L2 засовывать в VPN канал? Вам точно это нужно?
Простите, у вас похоже какое-то странное представление о последовательности установления L2TP/IPSec. СНАЧАЛА устанавливается IPSec SA а уже поверх этого SA открывается сессия L2TP. Таким образом заявление о том что «процедура аутентификации выполняется ранее при установлении L2TP соединения», мягко говоря, неправда
Ну и «Абсолютно безопасно», это конечно шедевр…
Во-первых, утечка разделяемого ключа(preshared key) возможной атаку MITM(«человек посредине») на туннель IPSec. Поскольку процедура согласования ассоциации безопасности (SA) в IPSec использует протокол Диффи-Хелмана, не имеющий защиты от MITM, то для безопасности IPSec совершенно необходима аутентификация противоположной стороны соединения. В варианте с разделяемым ключом она реализуется с помощью этого самого ключа: если противоположная сторона им владеет, то она считается принадлежащей группе допустимых партнеров. Так что если разделяемый ключ окажется в руках злоумышленника, тот может включить в эту группу свое устройство, а если злоумышленник ещё и имеет возможность перенаправить на него трафик, то он может организовать незашифрованный участок между двумя тоннелями и собирать на нем трафик. У CISCO есть хорошая картинка на эту тему.
Далее, поскольку трафик по самому себе туннелю L2TP передается в открытом виде без шифрования, злоумышленник получает полную возможность его прослушивать.
В том числе — и трафик аутентификации по MSCHAP v2.
Что касается MSCHAP v2, то этот протокол относится к недостаточно защищенным для нашего времени. Во-первых, поскольку ауттентифкация идет чисто по паролю, то для него возможны атаки с перебором пароля по словарю, а в-вторых, он весьма ограниченно стоек к атке перебором: вычислительная сложность перебора AFAIK соответсвует DES(2^56 вариантов). В 2012 году была работа по демонстрации взлома перебором, но тогда это было недешево: потребовалось специализированное оборудование на базе FPGA. Что для этого требуется сейчас (например, насколько сложно под это дело приспособить оборудование для майнинга криптовалюты) — я не в курсе, но подозреваю, что атака эта стала существенно дешевле.
Вопрос однако в том, насколько эти риски существенны. Дело в том, что атаки хотя и возможны, но, к примеру, скрипт-кидди их не потянут. Так что вопрос тут в цене информации. Финансовую информацию таким образом защищать, наверное, нельзя. А вот подключения сотрудников небольшой фирмы (обычного потребителя MicroTik) — не исключено, что можно.
Ну и ещё: защиту аутентификации по MSCHAP v2 можно усилить, если пустить ее по каналу, защищенному TLS (метод аутентификации PEAP-MSCHAPv2). Если в сети есть Windows Server, то на нем можно поднять сервер RADIUS(NPS), который это заведомо поддерживает, но поддерживает ли это MicroTik в других вариантах — не в курсе.
add code=15 name=«dns suffix local» value="'local'"
аналогичную конструкцию запихнуть в dhcp для l2tp клиентов.
3)сам не пробовал, но тут forum.mikrotik.com/viewtopic.php?f=1&t=152003#p812227 пишут что добавили почти год как.
4)ну это точно не является необходимым. Но когда-то, когда я делал своё первый VPN чисто для себя, я решил что L2 будет полезным.
а)Можно играть в старые игры по сети, которые не поддерживают TCP.
б)Не знаю насколько проблема актуальна, но 1 раз я столкнулся с проблемой, что программа считала локалкой только одну подсеть.
Но от L2 схемы пришлось отказаться т.к. не поддерживалась андроидом.
2) не пробовал, надо тыкать, или писать вендору, что лучше;
3) интересно, сегодня опробую, отпишусь, не замечал такого в /ppp ;
4) если вы понимаете что для чего это нужно, дело меняет сторону.
3) подтверждаю, в бета версии RouterOS 7 уже все есть (/interface wireguard).
Делать так как написано нельзя, потому что нельзя концептуально, с точки зрения концепции инфобеза. Это — халтура. Учить такому других нельзя тем более. Если Вы не можете придумать систему дистрибуции ключей клиентам, это абсолютно не значит что надо делать ТАК, подсказка, проблема не относится к числу нерешаемых никак
ЗЫ. Во всех мне известных рекомендациях сказано что айписек юзать надо с аутентификацией. А аутентификация ОТЛИЧАЕТСЯ от авторизации, это разные вещи.
Повторюсь, моя претензия не столько в том что на практике так делать нельзя, откуда я знаю, вдруг у вас на практике еще и пароли везде дефолтные и одинаковые, так же удобнее. А в том что вы учите как неправильно делать других людей, которые просто НЕ ЗНАЮТ как правильно.
И что статья не называется «как на скорую руку халтурно поднять впн для сети чебуречных кофеен», а называется она по другому, и еще «рекомендации» с умным видом дает.
что pre shared key от MikroTik — это удобно и безопасно.
Это пока в микротике очередная уязвимость для скрипткиддисов не появилась, юзая которую они на практике залезут везде и вся.
Вы можете на практике скомпрометировать vpn l2tp сеть с утерянным pre shared key? Мои рекомендации обоснованы на том, что в исследовании этого не удалось сделать. А подвергая сомнению Ваши правильные общепринятые рекомендации можно получить новые знания, как в положительную, так и отрицательную сторону.
Если у кого-то получится смоделировать ситуацию с форума cisco (по ссылке из комментариев), тогда мои рекомендации отвалятся для тех границ, в которых будет проведено моделирование и это будет обосновано практикой, а не теоретическим выкладками и тем более инструкциями и рекомендациями.
И кстати, sha1 не рекомендуется к использованию с 2011-го года.
Безотносительно вопроса безопасности скажу, что в микротиках без аппаратного шифрования использование sha256 вместо sha1 весьма заметно просаживает скорость туннеля (и так-то весьма не великую на девайсах без аппаратного шифрования).
Если каким-то чудом у него есть возможность MITM, то есть пропускать трафик через себя, то толку в этом ровно никакого нет. Весь трафик зашифрован.
Сожалею, что я пропустил это при первом чтении. Потому что атака MITM на IPSec при знании разделяемого ключа, используемого при аутентификации конечных точек тоннеля IPSec, будет выглядеть совсем по-другому — не так, как вы написали.
Если у злоумышленника, знающего разделяемый ключ, есть возможность пропустить через себя весь трафик, начиная с первой фазы IPSec, то он может вмешаться в процесс установления тоннеля IPSec и установить вместо одного тоннеля между клиентом и сервером два тоннеля IPSec: один — между клиентом и своим устройством, другой — между своим устройством и сервером VPN. Я уже приводил ссылку на статью в блоге Cisco, где это проиллюстрировано на примере, когда злоумшленник использует для разных тоннелей разные устройства, но, в принципе, устройство у злоумышленника для конечных точек обоих тоннелей может быть одно и то же. Трафик между конечными точками тоннелей на стороне злоумышленника ничем не зашифрован, и злоумышленник может его свободно, как минимум, читать. В случае L2TP, в котором трафик по его тоннелю передается без шифрования (т.к. он полагается на внешнее шифрование с помощью IPSec) это означает, что злоумышленнику будет доступна вся передаваемая по тоннелю информация.
Статья содержательная, но возникает вопрос, почему не рассмотрен Ipsec ikev2, если ipsec может работать без l2tp, зачем вообще использовать l2tp? Сразу скажу я очень не люблю как микротик так и l2tp. И именно эта нелюбовь привела к тому, что был настроен ipsec ikev2 сервер, с авторизацией по виндовому сертификату который компьютер получает политикой. При этом все прекрасно, а главное нативно работает как с андройдом так и с айфоном. Линукс и МакОС клиенты так же без проблем подключаются, штатными средствами.
IPsec Ikev2 бесспорно расширит статью. Спасибо за представленную практику.
Можно вас попросить предоставить ссылочки\пруфы откуда у вас эта информация?!
SSTP отличный протокол, работает по TLS в UDP на 443 порту
Роутер MikroTik скоро научится работать с ним по UDP (ожидается в следующем поколении RouterOS)
Открываю спеку по протоколу и вижу в тексте только TCP
L2TP & «IPsec with pre shared key» vs MITM