引用维基百科:
它提供的安全性最低;MD5 哈希函数容易受到字典攻击,并且不支持密钥生成,这使其不适合与动态 WEP 或 WPA/WPA2 企业一起使用
但是,维基百科在无线身份验证的背景下讨论了 EAP-MD5。如果我理解正确的话,这在 strongSwan 中不是一个安全风险,因为客户端和服务器之间的身份验证是加密的。我说得对吗?
答案1
是的,在 strongSwan 的上下文中,或者更一般地IKEv2,EAP 消息在 IKE_AUTH 交换中以加密形式传输。通过首先使用标准 IKEv2 身份验证使用证书对服务器进行身份验证,可以避免中间人攻击。IKEv2 参考文档实际上说:
使用 EAP 的实现还必须在 EAP 身份验证开始之前使用基于公钥的服务器到客户端身份验证......
除非使用具有相互认证的 EAP 方法(例如 EAP-TLS,但不是 EAP-MD5),并且客户端支持仅 EAP 身份验证。
如果 EAP 身份验证不是在 VPN 服务器上终止,而是在单独的 RADIUS 服务器上终止,则必须考虑到这两者之间的通信通常不加密。为了不泄露任何信息,也可以在其他 EAP 方法中使用 EAP-MD5(例如认证协议或者增强型AP),它提供了一个 TLS 隧道,EAP-MD5 消息通过该隧道传输到身份验证服务器。这还允许客户端对该服务器进行身份验证,而这在 EAP-MD5 单独使用时无法实现,因为它不提供相互身份验证。将此类隧道 EAP 方法与简单的用户身份验证相结合对于 WiFi 用例(例如 EAP-PEAP/EAP-MSCHAPv2)也非常常见。