VSRC连载系列之(2)VPN真的安全吗?(记一次EzVPN的测试)

阅读量189488

|

发布时间 : 2016-08-10 13:57:02

导读:

继上周机房排错后,A同学又接到公司需求:总部希望有一个更加灵活的上网环境,希望SOHO员工能便捷的接入公司资源,且出于安全考虑,所有数据必须经过严格的加密传输。

于是A同学便想到了EzVPN,EzVPN采用中心站点管理模式,通过动态的分发策略,从而降低远程访问VPN部署的复杂度,在数据加密安全传输的同时还能增加网络的扩展性和灵活性。

那么,这个方案是否可行呢?

一、简介

Ezvpn的好处显而易见就是Eazy啦,Cisco设计之初的核心思想便是将配置集中式管理,集中在Server端,从而简化Client端的操作,Ezvpn推出之际广受欢迎,但随着时间的推移,问题也逐渐暴露了出来。  

(一)、EzVPN在第 1 阶段有2种认证方式:

1、数字证书认证( rsa-sig )

使用数字证书认证的EzVPN 第一阶段使用标准的6个数据包交换的主模式

2、预共享秘钥(pre shared)

组名+密码:好处是可以为一个公司内的不同部门配置不同的组,并把VPN的相关策略与组进行关联,如部门1用户分配地址池1,部门2分配地址池2

(二)、EzVPN 的IKE协商有以下三个阶段:

1、第一阶段:group2 + key 

一般推荐配置:

Pre-share +DH Group2 +MD5+DES / Pre-share+ DH Group2 +SHA+3DES

2、第二阶段:XAUTH & MODE-CFG

XAUTH用户名+密码- Extended Authentication 扩展认证 ,弥补主模式安全性上的问题,MODE-CFG为客户推送VPN策略

3、第三阶段:快速模式

快速模式3个包(和普通VPN一样)

注意EzVPN不支持AH封装

一般推荐配置:esp-des esp-md5-hmac / esp-3des esp-md5-hmac

二、以下为基于EzVPN的Feature测试

1、测试:地址获取情况查看:

2、测试:查看客户是否存在PAT

结论:存在PAT

3、测试:客户身后网络能否访问互联网

 

明显无法访问,这是因为再没有启用隧道分割技术的EzVPN客户模式下,内部网路是无法访问互联网的,属正常现象。

3.1、 Internet启动debug测试ICMP数据包

4、测试:中心站点是否可以主动发起访问客户网络

结论:客户可以访问中心站点,但是中心站点却无法访问客户网络,因为PAT隐藏了这个网络

5、客户模式加上隧道分割

crypto isakmp client configuration group

acl split

ip access-list extended split 

permit ip 10.1.1.0 0.0.0.255 any

6、在客户端清除EzVPN连接

Client#clear crypto ipsec client ezvpn 

*April  1 01:12:10.659: %CRYPTO-6-EZVPN_CONNECTION_DOWN: (Client)  User=ipsecuser  Group=ipsecgroup  Client_public_addr=202.100.1.1  Server_public_addr=61.128.1.1  Assigned_client_addr=123.1.1.101  

*April   1 01:12:12.915: %LINK-5-CHANGED: Interface Loopback10000, changed state to administratively down

*April   1 01:12:13.915: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback10000, changed state to down

*April   1 01:12:14.879: %CRYPTO-6-EZVPN_CONNECTION_UP: (Client)  User=ipsecuser  Group=ipsecgroup  Client_public_addr=202.100.1.1  Server_public_addr=61.128.1.1  Assigned_client_addr=123.1.1.102  

*April   1 01:12:16.035: %LINK-3-UPDOWN: Interface Loopback10000, changed state to up

*April   1 01:12:17.035: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback10000, changed state to up

7、测试:查看客户端EzVPN状态

Branch#show crypto ipsec client ezvpn 

Easy VPN Remote Phase: 6

Tunnel name : EzVPN

Inside interface list: FastEthernet0/0

Outside interface: FastEthernet0/1 

Current State: IPSEC_ACTIVE

Last Event: MTU_CHANGED

Address: 123.1.1.102 

Mask: 255.255.255.255

Save Password: Allowed

Split Tunnel List: 1  

       Address    : 10.1.1.0

       Mask       : 255.255.255.0

       Protocol   : 0x0

       Source Port: 0

       Dest Port  : 0

Current EzVPN Peer: 61.128.1.1

8、测试:查看客户端是否存在PAT

Branch#show ip nat statistics 

Total active translations: 0 (0 static, 0 dynamic; 0 extended)

Outside interfaces:

  FastEthernet0/1

Inside interfaces: 

  FastEthernet0/0

Hits: 330  Misses: 0

CEF Translated packets: 330, CEF Punted packets: 0

Expired translations: 8

Dynamic mappings:

— Inside Source

[Id: 4] access-list internet-list interface FastEthernet0/1 refcount 0  

第一个用户上网的PAT转换到外部接口fa 0/1地址

[Id: 3] access-list enterprise-list pool EzVPN refcount 0

第二个访问中心内部网络的PAT 转换到地址池地址123.1.1.102

 pool EzVPN: netmask 255.255.255.0

        start 123.1.1.102 end 123.1.1.102

        type generic, total addresses 1, allocated 0 (0%), misses 0

Appl doors: 0

Normal doors: 0

Queued Packets: 0

9、测试:客户身后内部网络能否访问互联网

 

 由于在客户端Branch上发现了id:4 PAT 所以在Private上使用ping和telnet能够成功的访问互联网路由器Internet 

10、测试:中心站点能否主动发起连接访问客户身后网络

中心站点无法主动发起访问客户身后网络,因为PAT隐藏了这个网络

结论:

经测试总结,发现EzVPN存在以下诸多硬伤:

1、客户端软件兼容性低

2、设备基本配置复杂

3、操作界面缺乏人性化

基于以上分析,A同学终于决定放弃EzVPN….

他是否会选择功能类似的SSL VPN呢?

下一个VPN又会存在哪些问题呢?

(未完待续….)

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66