science >> Wetenschap >  >> Elektronica

Beveiligingslacunes geïdentificeerd in internetprotocol IPsec

Krediet:CC0 Publiek Domein

In samenwerking met collega's van de Opole University in Polen, onderzoekers van Horst Görtz Institute for IT Security (HGI) aan de Ruhr-Universität Bochum (RUB) hebben aangetoond dat het internetprotocol IPsec kwetsbaar is voor aanvallen. Het internetsleuteluitwisselingsprotocol IKEv1, die deel uitmaakt van de protocolfamilie, heeft kwetsbaarheden waardoor potentiële aanvallers het communicatieproces kunnen verstoren en specifieke informatie kunnen onderscheppen.

De onderzoeksresultaten zijn gepubliceerd door Dennis Felsch, Martin Grothe en Prof. Dr. Jörg Schwenk van de leerstoel voor netwerk- en gegevensbeveiliging aan de RUB, en Adam Czubak en Marcin Szymanek van de Opole University op 16 augustus 2018 tijdens het Usenix Security Symposium, en zijn beschikbaar op hun blog.

Veilige en versleutelde communicatie

Als een verbetering van het internetprotocol (IP), IPsec is ontwikkeld om cryptografisch veilige communicatie te garanderen via openbaar toegankelijke onveilige netwerken, zoals internet, door gebruik te maken van encryptie- en authenticatiemechanismen. Dit type communicatie wordt vaak gebruikt door ondernemingen waarvan de werknemers werken vanuit gedecentraliseerde werkplekken, bijvoorbeeld als verkoopvertegenwoordiger of vanuit een thuiskantoor - en toegang tot bedrijfsmiddelen nodig hebben. Het protocol kan ook worden gebruikt om virtual private network (VPN's) op te zetten.

Om een ​​versleutelde verbinding met IPsec mogelijk te maken, beide partijen moeten gedeelde sleutels verifiëren en definiëren die nodig zijn voor communicatie. Geautomatiseerd sleutelbeheer en authenticatie, bijvoorbeeld, via wachtwoorden of digitale handtekeningen, kan worden uitgevoerd via het internet Key Exchange-protocol IKEv1.

"Hoewel het protocol als verouderd en een nieuwere versie wordt beschouwd, IKEv2, is al lang op de markt verkrijgbaar, we zien in real-life applicaties dat IKEv1 nog steeds wordt geïmplementeerd in besturingssystemen en nog steeds een grote populariteit geniet, zelfs op nieuwere apparaten, " legt Dennis Felsch uit. Maar dit protocol heeft kwetsbaarheden, zoals de onderzoekers tijdens hun analyse vonden.

Bleichenbacher's aanval succesvol

In de loop van hun project hebben de onderzoekers vielen de op versleuteling gebaseerde aanmeldingsmodus van IPsec aan door de zogenaamde Bleichenbacher-aanval in te zetten, die werd uitgevonden in 1998. In deze bijlage, fouten opzettelijk in een gecodeerd bericht zijn verwerkt, die vervolgens herhaaldelijk naar een server wordt verzonden. Op basis van de antwoorden van de server op het beschadigde bericht, een aanvaller kan steeds betere conclusies trekken over de versleutelde inhoud.

"Dus, de aanvaller nadert het doel stap voor stap totdat hij zijn doel bereikt, " zegt Martin Grothe. "Het is als een tunnel met twee uiteinden. Het is voldoende als een van de twee partijen kwetsbaar is. Eventueel, de kwetsbaarheid stelt de aanvaller in staat om het communicatieproces te verstoren, de identiteit van een van de communicatiepartners aan te nemen, en om actief gegevensdiefstal te plegen."

De aanval van Bleichenbacher bleek effectief tegen de hardware van vier leveranciers van netwerkapparatuur. De betrokken partijen waren Clavister, Zyxel, Cisco en Huawei. Alle vier de fabrikanten zijn op de hoogte gesteld, en hebben nu de beveiligingslacunes weggewerkt.

Wachtwoorden onder de loep

Naast de op versleuteling gebaseerde aanmeldingsmodus, de onderzoekers hebben ook gekeken naar inloggen op basis van wachtwoorden. "Authenticatie via wachtwoorden wordt uitgevoerd met hash-waarden, die lijken op een vingerafdruk. Tijdens onze aanval we hebben aangetoond dat zowel IKEv1 als de huidige IKEv2 kwetsbaarheden vertonen en gemakkelijk kunnen worden aangevallen, vooral als het wachtwoord zwak is. Overeenkomstig, een zeer complex wachtwoord biedt de beste bescherming als IPsec in deze modus wordt ingezet, ", zegt Grothe. De kwetsbaarheid is ook doorgegeven aan het Computer Emergency Response Team (CERT), die de reactie op IT-beveiligingsincidenten coördineert. CERT hielp de onderzoekers bij het informeren van de industrie over de kwetsbaarheid.

De geïdentificeerde kwetsbaarheid van Bleichenbacher is niet per se een bug, maar eerder een implementatiefout die kan worden vermeden - het hangt allemaal af van hoe fabrikanten het protocol in hun apparaten integreren. Bovendien, de aanvaller moet eerder het netwerk binnendringen om dit beveiligingslek te kunnen misbruiken. Hoe dan ook, de succesvolle aanval van de onderzoekers heeft aangetoond dat gevestigde protocollen zoals IPsec nog steeds de Bleichenbacher-kloof bevatten, waardoor ze potentieel kwetsbaar zijn voor aanvallen.