Pegat de Cisco, Huawei, ZyXel i Huawei Vulnerabilitat IKE criptogràfica IPSEC

Seguretat / Pegat de Cisco, Huawei, ZyXel i Huawei Vulnerabilitat IKE criptogràfica IPSEC 1 minut de lectura

Mitjà



Investigadors de la Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe i Jorg Schwenk i investigadors de la Universitat d’Opole: Adam Czubak i Marcin Szymanek van descobrir un possible atac criptogràfic contra implementacions vulnerables IPSec IKE utilitzades per moltes empreses de xarxes com Cisco, Huawei, ZyXel i Clavister. Els investigadors han publicat un article sobre les seves investigacions i presentaran una prova del concepte de l'atac alguna vegada aquesta setmana al Simposi de Seguretat USENIX a Baltimore.

Segons la investigació publicat , utilitzant el mateix parell de claus en diverses versions i modes d'implementacions IKE 'Pot conduir a by-pass d'autenticació de protocols creuats, permetent la suplantació d'identitat o host d'una víctima per part dels atacants'. Els investigadors van explicar que això funciona 'Explotem un oracle Bleichenbacher en un mode IKEv1, on s'utilitzen noces xifrades RSA per a l'autenticació. Mitjançant aquest exploit, trenquem aquests modes basats en xifratge RSA i, a més, trencem l’autenticació basada en signatures RSA tant a IKEv1 com a IKEv2. A més, descrivim un atac de diccionari fora de línia contra els modes IKE basats en PSK (clau predeterminada compartida), cobrint així tots els mecanismes d’autenticació disponibles d’IKE '.



Sembla que la vulnerabilitat prové d’errors de desxifratge en els dispositius dels proveïdors. Aquests errors es podrien aprofitar per transmetre textos de xifratge deliberats al dispositiu IKEv1 amb no-xifres RSA. Si l'atacant realitza aquest atac amb èxit, pot accedir a les no-xifrades obtingudes.



Donada la sensibilitat d’aquesta vulnerabilitat i les empreses de xarxes en risc, diverses de les empreses de xarxes han llançat pegats per tractar aquest problema o han eliminat completament el risc d’autenticació dels seus productes. Els productes afectats van ser el programari IOS i IOS XE de Cisco, els productes ZyWALL / USG de ZyXel i els tallafocs de Clavister i Huawei. Totes aquestes empreses tecnològiques han publicat actualitzacions de firmware respectives per descarregar-les i instal·lar-les directament als seus productes.