Cisco, Huawei, ZyXel și Huawei patch-uri Vulnerabilitate IPSEC IKE criptografică

Securitate / Cisco, Huawei, ZyXel și Huawei patch-uri Vulnerabilitate IPSEC IKE criptografică 1 minut citit

Mediu



Cercetătorii de la Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe și Jorg Schwenk și cercetătorii de la Universitatea din Opole: Adam Czubak și Marcin Szymanek au descoperit un posibil atac criptografic asupra implementărilor vulnerabile IPSec IKE folosite de multe firme de rețele precum Cisco, Huawei, ZyXel și Clavister. Cercetătorii au publicat o lucrare despre cercetările lor și urmează să prezinte o dovadă a conceptului atacului în această săptămână la Simpozionul de securitate USENIX din Baltimore.

Potrivit cercetării publicat , folosind aceeași pereche de chei în diferite versiuni și moduri de implementări IKE „Poate duce la ocoliri de autentificare cross-protocol, permițând uzurparea unei gazde sau a unei rețele victime de către atacatori”. Cercetătorii au explicat că modul în care funcționează este acela „Exploatăm un oracol Bleichenbacher într-un mod IKEv1, unde noncriptările RSA sunt utilizate pentru autentificare. Folosind acest exploit, rupem aceste moduri de criptare RSA și, în plus, rupem autentificarea bazată pe semnătura RSA atât în ​​IKEv1, cât și în IKEv2. În plus, descriem un atac de dicționar offline împotriva modurilor IKE bazate pe PSK (cheie pre-partajată), acoperind astfel toate mecanismele de autentificare disponibile ale IKE. ”



Se pare că vulnerabilitatea provine din eșecurile decriptării dispozitivelor furnizorilor. Aceste eșecuri ar putea fi exploatate pentru a transmite textele cifrate deliberate dispozitivului IKEv1 cu noncripturi RSA criptate. Dacă atacatorul reușește să efectueze acest atac, el sau ea ar putea obține acces la nonces-urile criptate preluate.



Având în vedere sensibilitatea acestei vulnerabilități și firmele de rețea aflate în pericol, mai multe dintre companiile de rețea au lansat patch-uri pentru a trata această problemă sau au eliminat în întregime procesul riscant de autentificare din produsele lor. Produsele afectate au fost software-ul IOS și IOS XE de la Cisco, produsele ZyWALL / USG ale ZyXel și firewall-urile Clavister și Huawei. Toate aceste companii de tehnologie au lansat actualizări de firmware respective pentru a fi descărcate și instalate direct pe produsele lor.