Имеем VPN подключение со следующими характеристиками:
Имя устройства: Минипорт WAN(L2TP)
Тип устройства: vpn
Тип сервера: PPP
Транспорт: TCP/IP
Проверка подлинности:
MS CHAP V2
Шифрование IPSEC: IPSec, ESP 3DES
Сжатие: MPPC
Формирование пакетов: Вкл
IP-адрес сервера: х.х.х.х
IP-адрес клиента: х.х.х.х
Прочитал здесь
https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/, что MS CHAP V2 взламывается за 23 часа. На Хабре это тоже обсуждали:
http://habrahabr.ru/post/149076/. Даже Microsoft выпустил публикацию на этот счет:
http://technet.microsoft.com/ru-ru/security/advisory/2743314#section4.
Подскажите, пожалуйста:
1. Что взлом протокола аутентификации MS-CHAPv2 даст моему противнику? Как я понимаю, максимум, что он сможет получить, - это логин и пароль от моего L2TP подключения?
2. Сможет ли противник расшифровать мой трафик (в том числе и записанный в прошлом)?
3. Есть вариант поменять шифрование IPSEC с 3DES168 на AES256. Теоритически это должно повысить криптостойкость. Подскажите, а практически это стоит делать или это паранойя?
4. Поделитесь пожалуйста своими мыслями по поводу повышения безопасности протокола L2TP. Может быть протокол проверки подлинности поменять на EAP-TLS ?
P/s поднять свой OpenVPN прошу не советовать. Я его уже поднял благодаря в том числе и Вашим советам
)) Мне важно узнать,что в плане безопасности VPNа по L2TP, изменилось после взлома MS-CHAPv2.
Всем откликнувшимся заранее ОГРОМНОЕ спасибо!