[2003] Veiligheid RAS VPN

Pagina: 1
Acties:
  • 181 views sinds 30-01-2008
  • Reageer

  • zneek
  • Registratie: Augustus 2001
  • Laatst online: 08-02-2025
Naar aanleiding van dit topic: [rml][ Exchange 2003] `Gegevens van Exchange server...' melding[/rml]

Ik had de situatie waarbij mijn RAS server voorzien was van een firewall. Deze firewall liet alleen verkeer van vertrouwde adressen door op poort 1723 (PPTP VPN). Iemand die zou willen proberen in te loggen op het netwerk zou dus niet door de firewall komen, en kan dus niet eens proberen om een wachtwoord te kraken.

Nu vraag ik me af of die firewall beveiliging nodig is? Omwille van de performance van o.a. Exchange wil ik die firewall er definitief af halen, maar alleen als ik (enigszins) zeker weet dat er niet teveel leaks, backdoors en vulnerabilities in RAS zitten.

Heeft iemand daar ervaring mee? Of inzicht in de betrouwbaarheid?

Verwijderd

als je je machine zonder firewall direct aan internet gaat koppelen, zou vpn's mijn minste zorg zijn :)

  • zneek
  • Registratie: Augustus 2001
  • Laatst online: 08-02-2025
Verwijderd schreef op vrijdag 13 januari 2006 @ 16:35:
als je je machine zonder firewall direct aan internet gaat koppelen, zou vpn's mijn minste zorg zijn :)
Ja doh, ik ben niet debiel :)
Hij hangt achter een packet filter (Linksys router)

[ Voor 5% gewijzigd door zneek op 13-01-2006 17:29 ]


Verwijderd

zet je daar toch de iprestictie rules op over... of kan je alleen een simpele forward doen op port 1723 met die linksys?

verder lijkt me een simpele search wel te doen. pptp connecties zijn in principe vulnerable voor "man in the middle" attacks. Er zijn naar mijn weten geen exploits met ras, mits fully patched natuurlijk.

[ Voor 4% gewijzigd door Verwijderd op 13-01-2006 17:44 ]


  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 20:58
Waarom gebruik geen ISA firewall? Werkt goed en veilig. Tot zover ik weet heeft er in RRAS geen bugjes gezeten.

Hoeveilig is je linksys firewall, zitten daar geen bugs in? Of weet je dat niet.

Je kan je VPN verbinding ook nog beveiligen met een Lockout policy. Zit je goed.

Ik moet zeggen dat je wel erg ver gaat, VPN is een veilig protocol. Als je een Naam/Wachtwoord beveiliging hebt, dan is de beveiliging niet slecht, mits je niet een gemakkelijk wachtwoord hebt.
Menig bedrijf gebruikt het op deze mannier, ik geen gevallen van inbraak hiervan.
Je kan natuurlijk ook een Certificaat gebruiken als beveiliging.

  • Taigu
  • Registratie: Februari 2002
  • Laatst online: 18-02 14:25
VPN is een veilig protocol
VPN is geen protocol... Je kan met behulp van een aantal protocollen een VPN opbouwen.

Je kan prima VPN'en maar gebruik dan geen PPTP VPN's. SSL VPN's via OpenVPN of gebruik IPSec VPN's. De laatste met goede authenticatie(MD5/SHA-1) en encryptie (AES)

[ Voor 53% gewijzigd door Taigu op 15-01-2006 12:38 ]

Cling to truth and it turns into falsehood. Understand falsehood and it turns into truth.


  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
buddhole schreef op zondag 15 januari 2006 @ 12:36:
[...]

VPN is geen protocol... Je kan met behulp van een aantal protocollen een VPN opbouwen.

Je kan prima VPN'en maar gebruik dan geen PPTP VPN's. SSL VPN's via OpenVPN of gebruik IPSec VPN's.
och niets is veilig,

ipsec met DES encryptie is ook 3x niks ;)

maar idd pptp heeft wat lekjes gehad (en nu nog) alleen het is wel makkelijk mbt nat routers thuis. ipsec wil wel eens lastig doen

A wise man's life is based around fuck you


  • Taigu
  • Registratie: Februari 2002
  • Laatst online: 18-02 14:25
Hij is al ge-edit :p

Cling to truth and it turns into falsehood. Understand falsehood and it turns into truth.


  • zneek
  • Registratie: Augustus 2001
  • Laatst online: 08-02-2025
Mmm, misschien tijd om een betere oplossing te zoeken. Ik heb al een paar keer naar IPsec zitten loeren, maar eens doorzetten denk ik. Stel dat ik dat doe, kan ik dan nog wel mijn huidige setup blijven hanteren? internet -> linksys router -> LAN-verbinding server? Oftewel, kan zon standaard router IPsec passthrough zoals nu met PPTP?

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
let wel dat je eindgebruiker niet altijd een ipsec tunnel kunnen opbouwen (hangt van de router van hun kant af)

dat is het voordeel van pptp, die hebben geen last van nat routers :)

A wise man's life is based around fuck you


  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

alleen last van overlappende IP ranges (overal speeddrollen op standaard 10.0.0.x reeksen :P << praktijkgevalletje)...

routeert niet zo ;)

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


Verwijderd

zneek schreef op zondag 15 januari 2006 @ 19:07:
Mmm, misschien tijd om een betere oplossing te zoeken. Ik heb al een paar keer naar IPsec zitten loeren, maar eens doorzetten denk ik. Stel dat ik dat doe, kan ik dan nog wel mijn huidige setup blijven hanteren? internet -> linksys router -> LAN-verbinding server? Oftewel, kan zon standaard router IPsec passthrough zoals nu met PPTP?
yup dat kan, alleen moet je AH uitzetten, waardoor het imho weer net zo veilig wordt als pptp.
of je moet je tunnel laten stoppen op je router als dat mogelijk is, maar ook dat kan problemen geven als zoals hierboven (zwelgje) al gezegd werd.

  • Taigu
  • Registratie: Februari 2002
  • Laatst online: 18-02 14:25
Routers hebben het tegenwoordig steeds vaker ipsec passtrough voor serverzijde. Routers aan de client zijde is niet zo'n probleem imho, desnoods NAT-Traversal aanketsen.

Cling to truth and it turns into falsehood. Understand falsehood and it turns into truth.


  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

alleen is dat nog steeds erg iffy als aan beide kanten een NATtende router staat....

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


  • zneek
  • Registratie: Augustus 2001
  • Laatst online: 08-02-2025
Kort vraagje. Aan de serverkant, welke poorten moet ik forwarden zodat L2TP er goed doorkomt? Voor PPTP had ik alleen 1723 geforward, is voor L2TP 1701 voldoende? Of moet er nog meer?
Pagina: 1