LINUX.ORG.RU

AES128+MSCHAPv2. Насколько безопасно?

 , , , ,


0

3

В общем подняли на Mikrotik L2TP+IPSec сервак, настраиваем клиентов.

Скажите, это безопасно?

Еще вопрос, это безопаснее VipNet?

Скажите, если нас поломают мы же сами будем виноваты, да? А если бы с бумажкой (как у VipNet) то были виноваты не мы?

Пролейте свет, плиз?



Последнее исправление: Shulman (всего исправлений: 2)

А ты азартен, парамоша.

mos ★★☆☆☆
()

бумажкой можешь подтереться

а до, после, и в процессе подтирания - внтмательно читать EULA, в которой написано что в любом случае виноват пользователь

anonymous
()
Ответ на: комментарий от anonymous

С этим VipNet нас просто душат (он же конских денег стоит), а тут он еще и не обладает никакими волшебными свойствами?

Shulman
() автор топика
Ответ на: комментарий от Shulman

А какие тебе нужны волшебные свойства? Невзламываемость?

CaveRat ★★
()

Скажите, это безопасно?

А против кого защищаемся?

Еще вопрос, это безопаснее VipNet?

И в чем измеряем безопасность?

Вообще, если совсем просто - то у «Магмы» и «Кузнечика» ключи по 256 бит, а у твоего AES - 128. Ключ в два раза короче - в два раза проще подобрать (если говорить очень условно).

В VipNet 3.x использовалась «Магма», но с тех пор алгоритм изменился, AFAIK, сейчас как раз «Кузнечик».

Скажите, если нас поломают мы же сами будем виноваты, да?

Ты персоналку защищаешь? Если да - то будешь виноват, даже если не поломают.

CaveRat ★★
()
Ответ на: комментарий от CaveRat

Если я буду просить устанавливать соединение с AES256, это позволит мне не использовать ГОСТ алгоритмы?

Shulman
() автор топика
Ответ на: комментарий от Shulman

Как ты паяльником поломаешь то что никто не знает?

берешь админа и вежливо просишь его дать тебе ключик

upcFrost ★★★★★
()
Ответ на: комментарий от Shulman

Юридически тебя с двух сторон могут поиметь, на самом деле.

За использование неиспользование соответствующих СКЗИ при передаче по сетям связи общего пользования, и за ввоз сложной криптографии без уведомления/согласования с ФСБ. AES у нас просто так нельзя ввозить юрикам.

Но на второй пункт, по большей части, кладут.

CaveRat ★★
()

вот кстати, присоединюсь, но слегка изменю вопрос - вот кричат все что РРТР+MSCHAPv2 небезопасен. но почитав - вижу, что не безопасен он если ктото сможет прослушать начало соединения (или не начало, а вобщем, прослушать там чтото). теперь вопрос. как я могу прослушать чьето PPTP соедниение к vpn.com (при этом я просто Вася, гдето в зажопинске и ниразу не провайдер ни инициализирующего соединение, ни провайдер vpn.com, оба сайта не взломаны. это так скать вводные условия). или например. у пети и васи - провайдер А. у пети стоит впн серверр (pptp+mschapv2), вася к нему подключается. а хакер коля из зажопинска решил прослушать траффик и подобрать ключ. может гдето чтото я не совсем верно сказал, много утрировал. но как я понимаю, в идеальных условиях только провайдер А может прослушать траффик?

shashilx ★★
()
Ответ на: комментарий от shashilx

только провайдер А может прослушать траффик?

в подъезде открыть ящик, порезать провод и поставить MitM девайс, если провайдер никак трафик пользователя не защищает, то вот и прослушка

Deleted
()
Ответ на: комментарий от Shulman

L2TP сам ничего не шифрует, сначала устанавливается IPSec канал, а уже нем L2TP туннель(там конечно тоже pap/chap/mschap, но уже не критично).

Deleted
()
Ответ на: комментарий от CaveRat

Вообще, если совсем просто - то у «Магмы» и «Кузнечика» ключи по 256 бит, а у твоего AES - 128. Ключ в два раза короче - в два раза проще подобрать (если говорить очень условно).

ты, условно говоря, ёбу дался. не в 2 раза, а в 2^128 раз.

anto215 ★★
()
Ответ на: комментарий от Deleted

спасибо, я так и думал. но даже если и представить, что провайдеров больше.. то «обычному смертному» васе из зажопинска не прослушать. т.е. прослушать может только - провайдер, магистральный провайдер, провайдер с той стороны - дыра получается только для провайдеров. ну так, провайдеры итак могут прослушать все что возможно прослушать, нада эплу об этом донести, пусть выпиливают интернеты из своих устройств же! ;)

shashilx ★★
()
Ответ на: комментарий от Shulman

Есть ситуации, когда вы просто обязаны ставить сертифицированное решение со всеми бумажками, а за пользование несертифицируемым без бумажек выпишут штраф.

Что до ответственности, система так работает, что если, как говорят американцы, shit happened, в первую очередь проверяют наличие нужных бумажек и срок их действия.

praseodim ★★★★★
()
Ответ на: комментарий от CaveRat

Вообще, если совсем просто - то у «Магмы» и «Кузнечика» ключи по 256 бит, а у твоего AES - 128. Ключ в два раза короче - в два раза проще подобрать (если говорить очень условно).

По длине ключа вообще нельзя сравнивать разные алгоритмы. А вообще, нашел про надежность https://habrahabr.ru/post/311456/ - хотя это все слухи и ничего не доказано, даже факт не случайности блоков замен еще ничего не означает.

Правда, не факт, что aes лучше, но про него вроде меньше подобных слухов ходит.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 3)

Скажите, это безопасно?

Микротык это всегда НЕ безопасно.
Slingshot тебе передаёт привет.

anonymous
()
Ответ на: комментарий от Deleted

эту дыру давно закрыли.

Ага, не прошло и 7 лет.

anonymous
()

Безопасно это только тогда когда взлом дороже информации...

LinuxDebian ★★★★
()
21 мая 2018 г.
Ответ на: комментарий от anonymous

бумажкой можешь подтереться

Лучше пусть этой бумажкой подотрутся господа (а ранее - товарищи) из компетентных органов..

Им это доставит удовольствие...

Но бумажка обязательно должна напоминать туалетную бумагу по своему виду...

anonymous
()
Ответ на: комментарий от LinuxDebian

Ох уже эти сказочки (навеянные обществом) про паяльник, так же как и про тюрьму, что там в зад все друг друга долбят с утра до ночи.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.