• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Säkerhetsluckor identifierade i internetprotokoll IPsec

    Kredit:CC0 Public Domain

    I samarbete med kollegor från Opole University i Polen, forskare vid Horst Görtz Institute for IT Security (HGI) vid Ruhr-Universität Bochum (RUB) har visat att internetprotokollet IPsec är sårbart för attacker. Internetnyckelutbytesprotokollet IKEv1, som är en del av protokollfamiljen, har sårbarheter som gör det möjligt för potentiella angripare att störa kommunikationsprocessen och fånga upp specifik information.

    Forskningsresultaten publiceras av Dennis Felsch, Martin Grothe och prof Dr. Jörg Schwenk från ordföranden för nätverks- och datasäkerhet vid RUB, och Adam Czubak och Marcin Szymanek från Opole University den 16 augusti 2018 på Usenix Security Symposium, och finns på deras blogg.

    Säker och krypterad kommunikation

    Som en förbättring av internetprotokoll (IP), IPsec har utvecklats för att säkerställa kryptografiskt säker kommunikation via offentligt tillgängliga osäkra nätverk, som internet, genom att använda krypterings- och autentiseringsmekanismer. Denna typ av kommunikation används ofta av företag vars anställda arbetar från decentraliserade arbetsplatser - till exempel som säljare eller från ett hemmakontor – och behöver tillgång till företagets resurser. Protokollet kan också användas för att konfigurera virtuella privata nätverk (VPN).

    För att möjliggöra en krypterad anslutning med IPsec, båda parter måste autentisera och definiera delade nycklar som är nödvändiga för kommunikation. Automatiserad nyckelhantering och autentisering, till exempel, via lösenord eller digitala signaturer, kan utföras via Internet Key Exchange-protokollet IKEv1.

    "Även om protokollet anses vara föråldrat och en nyare version, IKEv2, har länge funnits på marknaden, vi ser i verkliga applikationer att IKEv1 fortfarande implementeras i operativsystem och fortfarande har stor popularitet, även på nyare enheter, " förklarar Dennis Felsch. Men det här protokollet har sårbarheter, som forskarna fann under sin analys.

    Bleichenbachers attack lyckades

    Under deras projekt, forskarna attackerade det krypteringsbaserade inloggningsläget för IPsec genom att använda den så kallade Bleichenbachers attack, som uppfanns 1998. I denna bilaga, fel är avsiktligt införlivade i ett kodat meddelande, som sedan upprepade gånger skickas till en server. Baserat på serverns svar på det skadade meddelandet, en angripare kan dra gradvis bättre slutsatser om det krypterade innehållet.

    "Således, angriparen närmar sig målet steg för steg tills han når sitt mål, "säger Martin Grothe." Det är som en tunnel med två ändar. Det räcker om någon av de två parterna är utsatt. Så småningom, sårbarheten gör att angriparen kan störa kommunikationsprocessen, att anta identiteten hos en av kommunikationspartnerna, och att aktivt begå datastöld."

    Bleichenbachers attack visade sig vara effektiv mot hårdvaran från fyra nätverksutrustningsleverantörer. De berörda parterna var Clavister, Zyxel, Cisco och Huawei. Alla fyra tillverkare har underrättats, och har nu eliminerat säkerhetsluckor.

    Lösenord granskas

    Förutom inloggningsläget för krypteringsbas, forskarna har också tittat på lösenordsbaserad inloggning. "Autentisering via lösenord utförs med hashvärden, som liknar ett fingeravtryck. Under vår attack, vi visade att både IKEv1 och nuvarande IKEv2 uppvisar sårbarheter och kan lätt attackeras - särskilt om lösenordet är svagt. Följaktligen, ett mycket komplext lösenord ger det bästa skyddet om IPsec används i det här läget, " säger Grothe. Sårbarheten kommunicerades också till Computer Emergency Response Team (CERT), som samordnar svaret på IT -säkerhetsincidenter. CERT hjälpte forskarna när de meddelade branschen om sårbarheten.

    Den identifierade Bleichenbacher-sårbarheten är inte en bugg i sig, utan snarare ett implementeringsfel som kan undvikas - allt beror på hur tillverkare integrerar protokollet i sina enheter. Dessutom, angriparen måste gå in i nätverket innan för att kunna utnyttja denna sårbarhet. Ändå, forskarnas framgångsrika attack har visat att etablerade protokoll som IPsec fortfarande inkluderar Bleichenbacher-gapet, vilket gör dem potentiellt sårbara för attacker.


    © Vetenskap https://sv.scienceaq.com