Gostaria de fazer um túnel do meu tráfego de internet do meu PC Windows no meu escritório por meio de um servidor remoto, de preferência com L2TP (sem IPsec, possivelmente usando a modificação do registro ProhibitIpSec). Um pouco como um serviço como o serviço AAISP L2TP .
Normalmente, para propósitos de VPN, eu diria que usar um protocolo não criptografado sozinho é totalmente inapropriado. No entanto, não vou acessar recursos sensíveis ou de texto simples pelo túnel (como compartilhamentos de arquivos), só vou enviar tráfego que, em circunstâncias normais, seria enviado pela internet em sua forma bruta de qualquer maneira. (E de fato será, somente após passar pelo servidor do túnel).
Portanto, e por favor me corrija se eu tiver esquecido de algo, mas a única preocupação aqui é a segurança das credenciais de login L2TP conforme elas são transmitidas? Ter essas credenciais roubadas não seria o ideal, pois alguém poderia então potencialmente se conectar ao servidor de túnel por si próprio. (Embora eu tenha alguma restrição de firewall em conexões de entrada).
A questão: O método de troca de credenciais no L2TP (é MS CHAPv2?) é seguro o suficiente para ser usado sem criptografia adicional e há alguma falha de segurança importante no meu plano acima?
Certo, porque você não está acessando uma rede privada ; você está obtendo acesso público à Internet, então o túnel não criptografado não é diferente do acesso regular à Internet – você está apenas alcançando outro ISP através do seu ISP atual e então você estará usando TLS ou SSH ou um protocolo VPN real sobre ele de qualquer maneira.
Embora eu não tenha certeza se o Windows consegue fazer L2TP bruto. Seu cliente VPN é somente L2TP/IPsec, e ele não parece ter uma maneira manual de criar tais túneis.
Até onde eu sei, o L2TP é efetivamente PPP sobre IP – da mesma forma que o PPTP – então ambos usam os mesmos mecanismos de autenticação: PEAP ou EAP-TLS são possíveis em teoria 1 , mas o MSCHAPv2 simples é o que normalmente é oferecido.
MSCHAPv2 (efetivamente NTLMv1) não é realmente seguro de forma alguma. Parece que o handshake pode ser quebrado em dias ou até mesmo horas se você tiver um equipamento suficientemente potente. Eu diria que é um risco desnecessário usar L2TP bruto pela Internet (pelo menos se você não for um ISP completo).
Eu sugeriria usar IKEv2 IPsec se você quiser algo integrado ao Windows (estilo "VPN" via RAS ou estilo túnel manual via wf.msc).
1 (Certa vez, configurei um serviço PPTP VPN que usava EAP-PEAP para evitar o maior problema de segurança. Claro, a autenticação segura ainda era usada para criptografar criptografia RC4 fraca, mas como prova de conceito, ela funcionou com o Windows como o cliente reconhecendo PEAP, assim como funcionaria com WPA-Enterprise.)