ISA06 gegen cloudcracker Dienst absichern
Wir nutzen hier noch einen alten ISA06 mit SP1, er ist bestandteil einer zweistufigen Topologie an deren Front sich eine Juniper SSG5 befindet. VPN wird allerdings nur zum ISA durchgeschliffen und nicht von der Juniper kontrolliert.
Wie kann ich den ISA absichern sodass ein knacken des VPN Passwort mit dem Cloudcracker verhindert werden kann.
Zurzeit nutzen wir noch PPTP mit MSCHAPv2. Die User sollen von der umstellung möglichst nichts mitbekommen und keine Einstellungen vornehmen müssen.
Für Tipps wäre ich sehr dankbar.
Grüße atroX
Wie kann ich den ISA absichern sodass ein knacken des VPN Passwort mit dem Cloudcracker verhindert werden kann.
Zurzeit nutzen wir noch PPTP mit MSCHAPv2. Die User sollen von der umstellung möglichst nichts mitbekommen und keine Einstellungen vornehmen müssen.
Für Tipps wäre ich sehr dankbar.
Grüße atroX
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 192276
Url: https://administrator.de/contentid/192276
Ausgedruckt am: 25.11.2024 um 03:11 Uhr
1 Kommentar
Moin atroX,
Ich würde sagen steig auf L2TP mit IPSec um und die Sache ist gegessen. Auch wenn du die Zugänge mit OTP sichern würdest, wäre dein Problem nicht aus der Welt. Es liegt schließlich am Protokoll und nicht an der Authentifizierung.
Grüße,
Dani
Zitat von @atroX87:
Zurzeit nutzen wir noch PPTP mit MSCHAPv2. Die User sollen von der umstellung möglichst nichts mitbekommen und keine
Einstellungen vornehmen müssen.
Ich versuch jeden Monat nichts zu arbeiten ohne dass der Chef was merkt aber trotzdem meinen Lohn zu bekommen. Klappt jedes Mal nicht! ymmdZurzeit nutzen wir noch PPTP mit MSCHAPv2. Die User sollen von der umstellung möglichst nichts mitbekommen und keine
Einstellungen vornehmen müssen.
Ich würde sagen steig auf L2TP mit IPSec um und die Sache ist gegessen. Auch wenn du die Zugänge mit OTP sichern würdest, wäre dein Problem nicht aus der Welt. Es liegt schließlich am Protokoll und nicht an der Authentifizierung.
Grüße,
Dani