Ciao!
> Ora che si fa?! Che alternative ci sono?
>
IMHO dipende un po' da dove usi MSCHAPv2.
Se usi PPTP, come dice l'articolo, ti conviene passare ad altre
tecnologie di VPN: in passato PPTP ha sofferto di numerose
vulnerabilita' che puoi anche guardare dalla pagina di Wikipedia.

Se lo usi tra un device (es: vpn access concentrator) e un radius,
allora puoi aggiungere ipsec transport mode tra il device e il radius
server, cosi' che tutto quello che viene scambiato tra il device e il
radius server viene ulteriormente criptato. L'ho provato con Cisco e
Mikrotik e sembra funzionare.

In alternativa e/o aggiunta puoi usare una OTP per fare logon ad alcune
risorse di rete, cosi' che anche se ti viene intercettata la password,
puoi (in qualche modo) fregartene. Io manutengo un sw opensource di OTP:
https://code.google.com/p/otpd/

<vendor>
Oppure, se non vuoi fare tu un OTP server, puoi provare SecurePass che
risponde al protocollo RADIUS. E' gratis fino a 5 utenti.
http://www.secure-pass.net
</vendor>

Ciao ciao,
    Gippa
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a