在strongSwan中使用EAP-MD5有安全风险吗?

引用维基百科 :

它提供最小的安全性; MD5哈希函数容易遭受字典攻击,并且不支持密钥生成,这使得它不适合用于dynamicWEP或WPA / WPA2企业

但是,维基百科在无线authentication的背景下讨论了EAP-MD5。 如果我理解正确,这在strongSwan中不是安全风险,因为客户端和服务器之间的身份validation是encryption的。 我是对的吗?

是的,在strongSwan或更一般的IKEv2的情况下 ,EAP消息在IKE_AUTH交换中被encryption传输。 通过使用标准IKEv2身份validation,首先使用证书对服务器进行身份validation,可以避免中间人攻击。 IKEv2 RFC中的安全考虑事实上是这样说的:

在EAPauthentication开始之前,使用EAP的实现也必须使用基于公钥的服务器authentication。

除非使用具有相互authentication(例如EAP-TLS,而不是EAP-MD5)的EAP方法,并且客户端支持仅EAPauthentication ,否则就是这种情况。

如果EAPauthentication没有在VPN服务器上终止,但是例如一个单独的RADIUS服务器,则必须考虑到这两者之间的通信通常不被encryption。 为了不泄露任何信息,也可以在其他EAP方法(例如EAP-TTLS或EAP-PEAP )内使用EAP-MD5,EAP-MD5提供了一个TLS隧道,EAP-MD5消息被传送到authentication服务器。 这也允许客户端对服务器进行身份validation,而单独使用EAP-MD5是不可能的,因为它不提供相互身份validation。 将这种隧道EAP方法与简单用户身份validation相结合,对于WiFi使用案例(例如EAP-PEAP / EAP-MSCHAPv2)也是相当常见的。