首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用不同PSKs的IKEv2

使用不同PSKs的IKEv2
EN

Security用户
提问于 2019-11-29 17:07:40
回答 1查看 299关注 0票数 2

我们正在建立一些新的隧道,并已被告知使用IKEv2。我理解IKEv2允许不同的身份验证方法,例如一方使用PSK,另一方使用证书。我们没有PKI,所以现在必须是PSK。

我可以看到,可以在两端使用相同的PSK (如IKEv1)或不同的PSKs,以便:

  • Device1:本地psk = Key1,远程psk = Key2
  • Device2:本地psk = Key2,远程psk = Key1

因此,Q1:这实际上增加了额外的安全性吗?我想这并不是因为双方都需要知道这两个键--比如访问Device1的人--无论如何都可以发现Key1和Key2。

只是想找出使用两种不同的方法的意义?两个PSKs都用来建立连接吗?两者都必须正确吗?还是只使用发起者或响应者的PSK?

我想我们还是会对它们进行配置,但是问题出现了,我不知道答案是什么。我已经看过了我认为是相关的RFCs (6617和7296),但我找不到答案。

EN

回答 1

Security用户

发布于 2019-12-03 15:49:13

不,你不增加保安。正如您所指出的,两个同行都必须知道两个PSKs。

两个PSKs都用来建立连接吗?两者都必须正确吗?还是只使用发起者或响应者的PSK?

每个对等点将使用其“本地”PSK在其发送的AUTH消息中生成IKE_AUTH有效负载。

每个对等点将使用“远程”PSK来验证接收到的AUTH有效载荷是在知道相应PSK (这反过来需要相同PSK)的情况下产生的。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/222038

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档