Цисцо, Хуавеи, ЗиКсел и Хуавеи поправљају криптографску ИПСЕЦ ИКЕ рањивост

Сигурност / Цисцо, Хуавеи, ЗиКсел и Хуавеи поправљају криптографску ИПСЕЦ ИКЕ рањивост 1 минут читања

Средње



Истраживачи са Рухр-Университат Боцхум: Деннис Фелсцх, Мартин Гротхе и Јорг Сцхвенк и истраживачи са Универзитета у Ополе: Адам Цзубак и Марцин Сзиманек открили су могући криптографски напад на рањиве ИПСец ИКЕ имплементације које користе многе мрежне компаније попут Цисцо-а, Хуавеи, ЗиКсел и Цлавистер. Истраживачи су објавили рад о свом истраживању и требало би да представе доказ концепта напада негде ове недеље на безбедносном симпозијуму УСЕНИКС у Балтимору.

Према истраживању објављено , користећи исти пар кључева у различитим верзијама и режимима имплементација ИКЕ „Може довести до прескакања аутентификације за више протокола, омогућавајући нападачима да се лажно представљају као домаћин или мрежу жртве.“ Истраживачи су објаснили да је начин на који ово функционише „Користимо Блеицхенбацхерово пророчиште у режиму ИКЕв1, где се РСА шифровани нонцес користе за потврду идентитета. Користећи ову експлоатацију, ми разбијамо ове начине заснован на РСА енкрипцији, а поред тога прекидамо аутентификацију засновану на РСА потпису у ИКЕв1 и ИКЕв2. Поред тога, описујемо напад офлајн речника на ИКЕ режиме засноване на ПСК (Пре-Схаред Кеи), покривајући тако све расположиве механизме за потврду идентитета ИКЕ-а. “



Чини се да рањивост долази због неуспеха у дешифровању на уређајима добављача. Ове грешке би се могле искористити за пренос намерних шифрових текстова на уређај ИКЕв1 са РСА-шифрованим нонцесима. Ако је нападач успешан у извођењу овог напада, могао би добити приступ шифрованим преузетим нонцесима.



С обзиром на осетљивост ове рањивости и ризичне компаније за умрежавање, неколико мрежних компанија објавило је закрпе за лечење овог проблема или је у потпуности уклонило ризични поступак потврде идентитета са својих производа. Погођени производи су Цисцо-ов ИОС и ИОС КСЕ софтвер, ЗиКсел-ови производи ЗиВАЛЛ / УСГ и заштитни зидови компаније Цлавистер и Хуавеи. Све ове технолошке компаније објавиле су одговарајуће исправке фирмвера које се преузимају и инсталирају директно на њихове производе.