Und ich möchte noch darauf hinweisen, daß diese regelmäßigen Schlüsselwechsel im IPSec-Standard ja nicht als Selbstzweck eingeführt wurden (sondern als Maßnahme gegen unerwünschte Lauschangriffe auf der Basis kryptographischer Analysen bei sehr lange verwendeten Schlüsseln oder sehr viel mit demselben Schlüssel bearbeiteten "cipher text") ... somit schwächt die Verwendung ein und desselben Schlüssels für eine lange Zeit (und 8h sind recht lang an dieser Stelle) und/oder eine beliebig große Datenmenge die Sicherheit so einer VPN-Verbindung insgesamt.
Das ist sicherlich für den Konsum von Katzenvideos vom heimischen NAS auch unterwegs noch gar kein Problem ... aber damit degeneriert dann ein VPN nach und nach zu dem, was sich hinter diesem Begriff tatsächlich nur verbirgt - ein "virtuelles privates Netzwerk", bei dem die Aspekte Sicherheit und Vertraulichkeit der übertragenen Daten zunehmend in den Hintergrund treten bzw. unter die Räder geraten.
Wenn man nur auf die generelle Möglichkeit des Zugriffs abstellt und einem diese Gesichtspunkte per se egal sind, kann man auch gleich die FRITZ!Box entsprechend entlasten und durch den Verzicht auf Verschlüsselung den maximal möglichen Durchsatz so einer VPN-Verbindung weiter erhöhen. Den dazu benötigten "Selektor" mit der Bezeichnung "esp-null-sha/ah-no/comp-no/no-pfs" hat AVM sogar in der ipsec.cfg noch vorgesehen - damit lassen sich (zwischen zwei FRITZ!Box zumindest) VPN-Verbindungen einrichten, bei denen jeder auf dem Transportweg der Datenpakete problemlos auch den Inhalt der übertragenen Daten mitlesen kann.
Einen Unterschied zu einer verschlüsselten VPN-Verbindung erkennt man im GUI nicht und selbst mit Shell-Zugang müßte man wohl gezielt danach suchen, damit das auffällt. Zumindest als "Ansatz" für eine "backdoor" würde ich das schon sehen ... denn wer so etwas als Kunde/Nutzer tatsächlich sehenden Auges verwenden will, bräuchte mindestens mal eine "handgeschöpfte" VPN-Konfiguration und wer das auf die Reihe kriegt, der könnte sich auch die passende ipsec.cfg wohl noch selbst basteln. Da wird man sich ja zumindest noch seine Gedanken über den "use case" so eines Eintrags machen und die Frage stellen dürfen, was so ein Selektor in einer offiziell freigegebenen Version 06.51 überhaupt zu suchen hat bzw. wann der vielleicht doch verwendet wird.
Insofern verstehe ich auch AVM nicht so richtig, wenn man dort jetzt I14Y-Probleme auf einem Weg zu lösen versucht, der alles andere als sicher ist ... aber glücklicherweise ist die tatsächliche "life time" so einer "security association" immer noch Verhandlungssache zwischen den beiden Peers und so kann man immer noch darauf setzen, daß die Gegenstelle schon "vernünftiger" ist als eine FRITZ!Box - wenn diese dann auch standardkonform eine kürzere Lifetime akzeptiert und umsetzt, was ich selbst nicht getestet habe.
Das war ja wohl nur im Zusammenspiel mit dem Android-Client überhaupt problematisch, jetzt gilt aber für alle GUI-konfigurierten VPN-Verbindungen für Benutzer, daß dort "LT8h/esp-all-all/ah-none/comp-all/no-pfs" verwendet wird und die Frage, warum da kein PFS zum Einsatz kommen soll, treibt mich ebenso um ... nun kann man offenbar beim avmike keine Mischung aus Proposals mit und ohne PFS konfigurieren (zumindest schlußfolgere ich das aus dem außerhalb des "proposals"-Arrays liegenden "pfs"-Parameter), aber dann muß/sollte AVM eben das auch noch als Auswahlpunkt zur Verfügung stellen im GUI. Jetzt wird jedenfalls wegen bestimmter VPN-Clients die Sicherheit für alle anderen gezielt geschwächt (das hatten wir bei RC4 für TLS beim GUI ab 06.0x schon mal) ... was PFS ist und warum es essentiell für eine (anzunehmende) Sicherheit der Verbindung ist, steht anderswo im Internet oft genug beschrieben.
Wenigstens verzichtet AVM aber darauf, beim Einrichten einer FRITZ!Box-zu-FRITZ!Box-Verbindung sofort auf die 8-Stunden-Selektoren zu setzen ... dort kommt mit dem standardmäßigen "esp-all-all/ah-none/comp-all/pfs" sogar eine Liste von Proposals zum Einsatz, der man weitgehend Beifall zollen könnte (angesichts des Fehlens eines passenden Co-Prozessors und der Balance zwischen Security und Durchsatz), wenn denn da nicht weiterhin DES mit MD5 erlaubt wäre, was auch nicht mehr so richtig zeitgemäß ist.
MD5 ist inzwischen 25 Jahre alt und Kollisionsangriffe darauf sind bekannt - das ist hier genau der Verwendungszweck, der damit angegriffen werden kann (HMAC) ... im Gegensatz zu "preimage attacks", wie z.B. auf die "Urform" eines Kennworts.