usercrash
Goto Top

Win10-VPN zu Draytek-2765 nur mit Medium-Security, L2TP-over-IPsec

Guten Morgen,

Win10prof64-Clients sollen sich via VPN remote zu einem Draytek-2765-Router verbinden.

Der hauseigene Draytek-Smart-VPN-Client hat die Macke, dass bei mehreren auf einem Rechner eingerichteten VPN-Netzwerken (gemischt über Win10 + Draytek-Client) beim Wechsel des VPN-Zugangs jedesmal resettet werden muss, der Draytek-Client 'zerschießt' hier die Windows-VPN-Settings.

Mit Shrew-2.2.2 und einem IPsec-Tunnel klappt der Zugang zum Draytek mit 'High'-Security vorbildlich (AES256, SHA256, DH-Group14), nur stammt die letzte Shrew-Version von Juli 2013...
shrew-ipsectunnel

Nach einigem Knobeln ist aufgefallen, dass Win10 sich mit Bordmittel über L2TP-over-IPsec nur dann mit dem Draytek verbinden kann, falls bei diesem die Security auf 'Medium' steht und damit SHA1 und DH-Group5 zulässt :
win10-l2tpoipsec

Hmmm, kann Win10 bei L2TP-over-IPsec kein SHA256 oder kein DH-Group14 oder höher?

Dann hätte man die Wahl zwischen einem uralten Security-Tool Shrew und bekannt unsicheren Einstellungen bei Win10 (SHA1/DH-Group5)…

Meinungen / Tipps dazu?

Danke und Gruß, UC

Content-ID: 615591

Url: https://administrator.de/contentid/615591

Ausgedruckt am: 24.11.2024 um 19:11 Uhr

aqui
aqui 23.10.2020 um 09:55:04 Uhr
Goto Top
nur stammt die letzte Shrew-Version von Juli 2013...
Das ist kein Hinderungsgrund, denn der IKEv1 Standard ist schon seit Jahren ausentwickelt. Da gibt es keinerlei Neues mehr. Spricht eigentlich eher für den Shrew Client !
kann Win10 bei L2TP-over-IPsec kein SHA256 oder kein DH-Group14 oder höher?
Doch natürlich ! Guckst du hier:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Dort ist die Phase 1 und 2 auf AES256 und SHA2 mit DH14 gestellt. Das hat mit L2TP per se auch nichts zu tun, denn das Backend ist immer IPsec es mit IKEv1. Das kannst du dann wahlfrei einstellen von den Chiffren und Hashing.
einem uralten Security-Tool Shrew
Das ist Unsinn (siehe oben) und zeugt von wenig Kenntnis im Schlüsselumfeld.
Sinn voll ist es immer die bordeigenen VPN Cleints zu verwenden ohne 3rd Party Software. Gerade bei IPsec ist das essentiell weil man sich dann immer auf einen Client festlegen muss um eine Beeinflussing (siehe deine Erfahrungen !) sicher zu vermeiden.
Entsprechende VPN Server Hardware dann intelligent auszuwählen ist also eine gute Idee !!
Siehe oben und...
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
usercrash
usercrash 23.10.2020 aktualisiert um 10:38:18 Uhr
Goto Top
Danke. Da Win10 SHA256 und DH14 beherrscht, stellt sich schon die Frage, warum ein Verbindungsaufbau nicht funktioniert, falls SHA1 und /oder DH5 bei 'High Security method' im Router ausgeklammert werden.
Fehlermeldungen anbei.
l2tp

Kann man eine VPN-Verbindung in Win10 irgendwie auf SHA256 und DH14 fixen?

Danke + Gruß, UC
aqui
aqui 23.10.2020 um 12:40:53 Uhr
Goto Top
Kann man eine VPN-Verbindung in Win10 irgendwie auf SHA256 und DH14 fixen?
Ja, natürlich, über die PowerShell:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
usercrash
usercrash 23.10.2020, aktualisiert am 25.10.2020 um 10:03:46 Uhr
Goto Top
Hallo,
die verlinkte Beschreibung ist wohl für IKEv2 mit Serverzertifikat.

Wie kann man via Powershell in Win 10 auch:
L2TPoIPsec (IKEv1 mit PSK) nutzen?

EDIT:
Habe mal weiter experimentiert.
Wie kann man bei funktionierender L2TPoIPsec (IKEv1 mit PSK)-Verbindung in Win10 via PS> nur die Werte in Phase 1/2 für SHA256 und DH14 setzen?
Setze ich
Set-VpnConnectionIPsecConfiguration -ConnectionName "Test" -AuthenticationTransformConstants GCMAES256 -CipherTransformConstants GCMAES256 -EncryptionMethod AES256 -IntegrityCheckMethod SHA256 -DHGroup Group14 -PfsGroup PFS2048 -PassThru
für die bereits angelegte und funktionierende Verbindung Test, wird wohl zuviel geändert. Schalte ich den Draytek auf 'High security' (s.o.) , meldet das VPN-Log dann:
Parse error: Transform ID of ISAKMP Transform Payload (ESP) has an unknown value:20
Parse phase 2 SA proposals failed.

EDIT-2:
Keine Veränderung auch, falls man in Win10 den Settings 'Eigenschaften von Windows Defender Firewall mit erweiterten Sicherheitseinstellungen' die IPsec-Standardeinstellungen anpasst:
Schlüsselaustausch (Hauptmodus) SHA256-AESCBC256-DH14

Danke und Gruß, UC
usercrash
usercrash 05.11.2020 aktualisiert um 17:38:26 Uhr
Goto Top
Nabend,
habe mal weiter 'geforscht'...
Es gibt noch andere Hinweise, dass SHA1 in Win10 für L2TPoIPsec-VPN hardcoded ist und sich nicht ändern lässt:
https://serverfault.com/questions/813256/windows-10-built-in-vpn
Auch eine Änderung über die Powershell greift nicht
=> das erklärt, warum die 'high security methods' des Draytek keine Verbindung zulassen.
Warum nur steckt MS mit Win10 hier bei SHA1 fest?

Gruß UC
aqui
aqui 05.11.2020 aktualisiert um 17:34:26 Uhr
Goto Top
Warum nur steckt MS mit Win10 hier bei SHA1 fest?
Das musst du dann wohl mal Bill Gates persönlich fragen face-wink
Du hast aber Recht:
https://support.microsoft.com/cs-cz/help/325158/default-encryption-setti ...
Ist ja aber kein Problem und unsicher ist es auch nicht. Dann belasse es doch ganz einfach auf SHA1 und gut iss.
Vermutlich ist es auch nicht Winblows spezifisch sondern der L2TP über IPsec Standard schreibt das zur Kompatibilität mit anderen L2TP Clients schlicht so vor ! Bei Apple Mac und IOS und auch Linux ist es auch so.
Und auch nicht nur Draytek macht es so sondern andere L2TP Server wie z.B. die pfSense auch:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer