Your browser either does not support JavaScript or you have turned JavaScript off.

如何安全防範IKEv1協議漏洞

合勤建議用戶若採用IKE v1協議,應使用較長且複雜的密鑰或憑證,以確保最佳防護


IKE v1協議被發現在溝通IPSec雙方連接時有可能產生安全漏洞。因這當中若採用預共享密鑰(PSKs)的驗證方式,此PSKs就如同密碼,若密碼強度不夠,駭客即可採用字典攻擊或暴力攻擊法來進行破解。


因為這並非合勤產品本身的安全問題,而是IKE v1協議中PSKs的漏洞,且在不違反現行RFC2409標準下,並無法透過編碼修復。因此,我們強烈建議用戶採取下列措施:


  • 使用長度夠長且複雜的PSKs(密碼),以提高破解難度
  • 儘可能使用憑證而非PSKs來驗證。因憑證通常需要使用更長的公私鑰,可提供更高等級的安全性

如有任何疑問,請聯繫合勤當地的代理商或經銷商以獲得進一步的說明。