פגיעות קריפטוגרפית IPSEC IKE של סיסקו, Huawei, ZyXel ו- Huawei

בִּטָחוֹן / פגיעות קריפטוגרפית IPSEC IKE של סיסקו, Huawei, ZyXel ו- Huawei דקה קריאה

בינוני



חוקרים מאוניברסיטת רוהר אוניברסיטת בוכום: דניס פלש, מרטין גרוטה ויורג שוונק וחוקרים מאוניברסיטת אופולה: אדם צ'ובאק ומרצ'ין שימאנק גילו התקפה קריפטוגרפית אפשרית על יישומי IPSec IKE פגיעים המשמשים חברות רשת רבות כמו סיסקו, Huawei, ZyXel ו- Clavister. החוקרים פרסמו מאמר על מחקריהם ועומדים להציג הוכחה למושג התקיפה מתישהו השבוע בסימפוזיון האבטחה USENIX בבולטימור.

על פי המחקר יצא לאור , המשתמשים באותו צמד מפתחות בגרסאות ומצבים שונים של יישומי IKE 'יכול להוביל לעקיפת אימות חוצה פרוטוקולים, מה שמאפשר התחזות של מארח קורבן או רשת על ידי תוקפים.' החוקרים הסבירו שכך זה עובד 'אנו מנצלים אורקל של Bleichenbacher במצב IKEv1, שבו נעשה שימוש בתופעות מוצפנות של RSA לאימות. באמצעות ניצול זה אנו שוברים מצבים אלה המבוססים על הצפנה RSA, ובנוסף שוברים אימות מבוסס חתימה של RSA הן ב- IKEv1 והן ב- IKEv2. בנוסף, אנו מתארים התקפה של מילון לא מקוון נגד מצבי IKE מבוססי PSK (Pre-Shared Key) ובכך מכסים את כל מנגנוני האימות הזמינים של IKE. '



נראה כי הפגיעות נובעת מכשלים בפענוח במכשירי הספקים. ניתן לנצל כשלים אלה כדי להעביר טקסטים מקודדים מכוונים למכשיר IKEv1 עם כבלים מוצפנים באמצעות RSA. אם התוקף יצליח לבצע פיגוע זה, הוא או היא יוכלו לקבל גישה לאלומות המוצפנות שנאספו.



לאור רגישותם של פגיעות זו ושל חברות הרשת בסיכון, כמה מחברות הרשת פרסמו תיקונים לטיפול בנושא זה או הסירו לחלוטין את תהליך האימות המסוכן ממוצריהן. המוצרים המושפעים היו תוכנת IOS ו- IOS XE של סיסקו, מוצרי ZyWALL / USG של ZyXel, וחומות האש של Clavister ו- Huawei. כל חברות הטכנולוגיה הללו פרסמו עדכוני קושחה בהתאמה להורדה והתקנה ישירות על המוצרים שלהן.