A Cisco, a Huawei, a ZyXel és a Huawei javító kriptográfiai IPSEC IKE biztonsági rése

Biztonság / A Cisco, a Huawei, a ZyXel és a Huawei javító kriptográfiai IPSEC IKE biztonsági rése 1 perc olvasás

Közepes



A Ruhr-Universitat Bochum kutatói: Dennis Felsch, Martin Grothe és Jorg Schwenk, valamint az Opole-i Egyetem kutatói: Adam Czubak és Marcin Szymanek felfedeztek egy lehetséges kriptográfiai támadást a sebezhető IPSec IKE megvalósítások ellen, amelyeket számos hálózati cég, például a Cisco, Huawei, ZyXel és Clavister. A kutatók publikáltak egy kutatást a kutatásukról, és a támadás koncepciójának bizonyítékát valamikor ezen a héten mutatják be a baltimore-i USENIX biztonsági szimpóziumon.

A kutatás szerint közzétett , ugyanazt a kulcspárt használva az IKE implementációk különböző verzióiban és módjaiban „Keresztprotokollos hitelesítés megkerüléséhez vezethet, lehetővé téve az áldozat gazdájának vagy hálózatának a támadók általi megszemélyesítését.” A kutatók elmagyarázták, hogy ez így működik „Kihasználunk egy Bleichenbacher orákulumot egy IKEv1 módban, ahol az RSA titkosított nonce-eket használják a hitelesítéshez. Ezzel a kihasználással megtörjük ezeket az RSA titkosításon alapuló módokat, és emellett megszakítjuk az RSA aláíráson alapuló hitelesítést mind az IKEv1, mind az IKEv2 esetében. Ezenkívül leírtunk egy offline szótár támadást a PSK (Pre-Shared Key) alapú IKE módok ellen, lefedve ezzel az IKE összes rendelkezésre álló hitelesítési mechanizmusát. '



Úgy tűnik, hogy a sebezhetőség a gyártók eszközeinek visszafejtési hibáiból származik. Ezeket a hibákat kihasználva szándékos rejtjelezési szövegeket lehet továbbítani az IKEv1 eszközre, RSA-val titkosított noncesekkel. Ha a támadó sikeresen végrehajtja ezt a támadást, hozzáférést kaphat a beolvasott titkosított noncesekhez.



Tekintettel a sérülékenység érzékenységére és a veszélyeztetett hálózati cégekre, számos hálózati társaság kiadott javításokat a probléma kezelésére, vagy teljesen eltávolította termékeiből a kockázatos hitelesítési folyamatot. Az érintett termékek a Cisco IOS és IOS XE szoftverei, a ZyXel ZyWALL / USG termékei, valamint a Clavister és a Huawei tűzfalai voltak. Mindezek a technológiai vállalatok kiadták a megfelelő firmware-frissítéseket, amelyeket letölthetnek és közvetlenül a termékeikre telepíthetik.