我们正在建立一些新的隧道,并已被告知使用IKEv2。我理解IKEv2允许不同的身份验证方法,例如一方使用PSK,另一方使用证书。我们没有PKI,所以现在必须是PSK。
我可以看到,可以在两端使用相同的PSK (如IKEv1)或不同的PSKs,以便:
因此,Q1:这实际上增加了额外的安全性吗?我想这并不是因为双方都需要知道这两个键--比如访问Device1的人--无论如何都可以发现Key1和Key2。
只是想找出使用两种不同的方法的意义?两个PSKs都用来建立连接吗?两者都必须正确吗?还是只使用发起者或响应者的PSK?
我想我们还是会对它们进行配置,但是问题出现了,我不知道答案是什么。我已经看过了我认为是相关的RFCs (6617和7296),但我找不到答案。
发布于 2019-12-03 15:49:13
不,你不增加保安。正如您所指出的,两个同行都必须知道两个PSKs。
两个PSKs都用来建立连接吗?两者都必须正确吗?还是只使用发起者或响应者的PSK?
每个对等点将使用其“本地”PSK在其发送的AUTH消息中生成IKE_AUTH有效负载。
每个对等点将使用“远程”PSK来验证接收到的AUTH有效载荷是在知道相应PSK (这反过来需要相同PSK)的情况下产生的。
https://security.stackexchange.com/questions/222038
复制相似问题