IPsec VPN veilige protocollen

 In Danteck IT diensten blog

ipsec-vpnTijd voor IPsec

Onze privacy wordt steeds belangrijker. Steeds meer mensen krijgen besef hoe belangrijk juiste IT beveiliging eigenlijk is. In dit artikel gaan we kijken naar de beste strategieën om een zo veilig mogelijk VPN op te zetten. In het artikel beschrijf ik een IPsec site-to-site. Ik heb zelf meerdere VPN tunnels opgezet naar verschillende merken. (Mikrotik, Juniper, Zyxel) Let wel even op de datum van dit artikel, want wie weet is dit artikel al een tijd oud voordat jij dit leest!

Weet je nog niet precies wat een VPN is?

VPN staat voor Virtual Private Network wat erop neerkomt dat er een veilige tunnel naar een bepaald einddoel is. Over die tunnel kunnen vervolgens gegevens worden uitgewisseld. Het doel van zo’n VPN is data veiligheid volgens het CIA model.

Phase 1/2 algoritmes

Bij het instellen van phase-1 kun je aangeven welk protocol je wilt gebruiken zowel voor encryptie en het hash algoritme. De DH group speelt ook een grote rol in onze beveiliging.

Eerst eens kijken naar onze encryptie algoritmes:

  • AES-128 (minimaal acceptabel)
  • AES-192 (prima)
  • AES-256 (standaard)
  • 3DES (vermeiden erg oud)
  • Blowfish (vermeiden)

Als we kijken naar de hash algoritmes:

  • MD5 (vermeiden, oud)
  • SHA1 (vermeiden, oud)
  • SHA256 (standaard)
  • SHA384 (meer dan standaard)
  • SHA512 (next level encryption)

Voor de hash algoritmes heb ik laatst een rare bug gezien. De tunnel was up maar HTTP verkeer werd geweigerd, door over te gaan naar SHA256 was dit probleem opgelost.

Dan de DH groep:

  • Probeer groep 1 tot en met 18 te vermeiden
  • NIST ECP521 is een prima standaard.
Recent Posts