Cisco, Huawei, ZyXel i Huawei krpe kriptografsku ranjivost IPSEC IKE

Sigurnost / Cisco, Huawei, ZyXel i Huawei krpe kriptografsku ranjivost IPSEC IKE 1 minuta čitanja

Srednji



Istraživači s Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe i Jorg Schwenk, te istraživači sa Sveučilišta u Opoleu: Adam Czubak i Marcin Szymanek otkrili su mogući kriptografski napad na ranjive IPSec IKE implementacije koje koriste mnoge mrežne tvrtke poput Cisca, Huawei, ZyXel i Clavister. Istraživači su objavili rad o svom istraživanju i trebali bi predstaviti dokaz koncepta napada negdje ovog tjedna na sigurnosnom simpoziju USENIX u Baltimoreu.

Prema istraživanju Objavljeno , koristeći isti par ključeva u različitim verzijama i načinima implementacije IKE-a 'Može dovesti do preskakanja provjere autentičnosti za više protokola, omogućavajući napadačima da se lažno predstavljaju kao domaćin ili mrežu žrtve.' Istraživači su objasnili da je način na koji ovo djeluje na taj način “Iskorištavamo Bleichenbacherovo proročište u načinu IKEv1, gdje se RSA šifrirani nonces koriste za autentifikaciju. Korištenjem ovog exploit-a razbijamo ove načine temeljene na RSA enkripciji, a uz to razbijamo i autentifikaciju zasnovanu na RSA potpisu u IKEv1 i IKEv2. Uz to, opisujemo napad izvanmrežnog rječnika na IKE načine temeljene na PSK (Pre-Shared Key), pokrivajući tako sve dostupne mehanizme provjere autentičnosti IKE-a. '



Čini se da ranjivost dolazi zbog neuspjeha dešifriranja na uređajima dobavljača. Ti se kvarovi mogu iskoristiti za prenošenje namjernih šifrovih tekstova na IKEv1 uređaj s RSA-šifriranim noncesima. Ako napadač uspješno izvrši ovaj napad, mogao bi dobiti pristup dohvaćenim šifriranim noncesima.



S obzirom na osjetljivost ove ranjivosti i mrežne tvrtke u riziku, nekoliko mrežnih tvrtki objavilo je zakrpe za liječenje ovog problema ili je u potpunosti uklonilo rizični postupak provjere autentičnosti sa svojih proizvoda. Pogođeni proizvodi bili su Ciscov IOS i IOS XE softver, ZyXelovi proizvodi ZyWALL / USG te vatrozidi Clavister i Huawei. Sve su ove tehnološke tvrtke objavile odgovarajuća ažuriranja firmvera koja se preuzimaju i instaliraju izravno na njihove proizvode.