我想通过远程服务器将我的互联网流量从办公室的 Windows PC 隧道传输到远程服务器,最好使用 L2TP(不使用 IPsec,可能使用 ProhibitIpSec 注册表修改)。有点像AAISP L2TP 服务之类的服务。
通常,对于 VPN 而言,我认为单独使用未加密协议是完全不合适的。但是,我不会通过隧道访问敏感或纯文本资源(如文件共享),我只会发送在正常情况下会以原始形式通过互联网发送的流量。(而且确实会,只有在通过隧道服务器后才会发送)。
因此,如果我忽略了什么,请纠正我,但这里唯一需要担心的是 L2TP 登录凭据在传输过程中的安全性?窃取这些凭据并不理想,因为有人可能会自己连接到隧道服务器。(尽管我会对传入连接设置一些防火墙限制)。
问题:L2TP 中的凭证交换方法(是 MS CHAPv2 吗?)是否足够安全,无需额外加密即可使用,并且我的上述计划是否存在重大安全漏洞?
是的,因为您不是在访问私人网络;您访问的是公共互联网,所以未加密的隧道与常规互联网访问没有什么不同——您只是通过当前的 ISP 到达另一个 ISP,然后您将在其上使用 TLS 或 SSH 或实际的 VPN 协议。
虽然我不确定 Windows 是否能实现原始 L2TP。它的 VPN 客户端仅支持 L2TP/IPsec,而且似乎没有手动创建此类隧道的方法。
据我所知,L2TP 实际上是 PPP-over-IP – 与 PPTP 相同 – 因此它们都使用相同的身份验证机制:理论上可以使用 PEAP 或 EAP-TLS 1,但通常提供的是普通的 MSCHAPv2。
MSCHAPv2(实际上是 NTLMv1)无论如何都不是真正安全的。如果你有足够强大的设备,握手似乎在几天甚至几小时内就可能被破解。我想说,在互联网上使用原始 L2TP 是一种不必要的风险(至少如果你不是整个 ISP)。
如果您想要在 Windows 中内置某些东西(通过 RAS 的“VPN”样式,或通过 wf.msc 的手动隧道样式),我建议使用 IKEv2 IPsec。
1(我曾经设置过使用 EAP-PEAP 的 PPTP VPN 服务,以避免最大的安全问题。当然,安全身份验证仍然用于键入弱 RC4 加密,但作为概念验证,它确实可以在 Windows 上工作,因为客户端可以识别 PEAP,就像使用 WPA-Enterprise 一样。)