Шифрование канала связи AES без MAC — какие возможны проблемы?

Есть канал связи между двумя старенькими компьютерами (соответственно они маломощные) через L2TP/IPsec, для шифрования канала связи выбран алгоритм AES-128-CBC без проверки подлинности пакетов MAC (без md5, sha1, sha256 и т.д.), на сколько это безопасно? Я так понимаю, что проверка подлинности пакетов нужда только для того чтобы перед расшифровкой AES алгоритмом, проверить не изменили ли хакеры пакет, если все нормально, то происходит расшифровка и пакету доверяют. Допустим если нет MAC и пакет поменяли хакеры, то пакет расшифровывают и что с ним делают дальше мне не совсем понятно, по идеи если не знать ключа шифрования, то при изменении пакета там будет после расшифровки мешанина или мусор.

Обмен ключами при установлении связи через DH (Diffie-Hellman) и с авторизацией по RSA2048 ключам, узнать и перехватить ключ шифрования нереально.

Использовать MAC я не хочу т.к. скорость связи и так очень низкая, а если еще и подпись пакетов добавить так вообще скорость будет ниже плинтуса. Менять размер MTU или менять на шифрование AES-128-GCM или менять способ шифрования канала связи просьба не предлагать.

Вопрос: при использовании AES-128-CBC без проверки подлинности пакетов MAC какие возможны проблемы?
  • Вопрос задан
  • 144 просмотра
Пригласить эксперта
Ответы на вопрос 1
@CHolfield
никаких проблем не будет. Перечисленные вами алгоритмы хеширования уже несколько лет считаются уязвимыми.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы