Kredit:CC0 Public Domain
I samarbejde med kolleger fra Opole University i Polen, forskere ved Horst Görtz Institut for IT-sikkerhed (HGI) ved Ruhr-Universität Bochum (RUB) har påvist, at internetprotokollen IPsec er sårbar over for angreb. Internetnøgleudvekslingsprotokollen IKEv1, som er en del af protokolfamilien, har sårbarheder, der gør det muligt for potentielle angribere at forstyrre kommunikationsprocessen og opsnappe specifikke oplysninger.
Forskningsresultaterne er publiceret af Dennis Felsch, Martin Grothe og professor Dr. Jörg Schwenk fra lederen for netværks- og datasikkerhed ved RUB, og Adam Czubak og Marcin Szymanek fra Opole University den 16. august 2018 ved Usenix Security Symposium, og er tilgængelige på deres blog.
Sikker og krypteret kommunikation
Som en forbedring af internetprotokol (IP), IPsec er udviklet til at sikre kryptografisk sikker kommunikation via offentligt tilgængelige usikre netværk, såsom internettet, ved at bruge kryptering og autentificeringsmekanismer. Denne form for kommunikation bruges ofte af virksomheder, hvis medarbejdere opererer fra decentrale arbejdspladser – f.eks. som sælgere eller fra et hjemmekontor – og har brug for at få adgang til virksomhedens ressourcer. Protokollen kan også bruges til at opsætte virtuelt privat netværk (VPN'er).
For at aktivere en krypteret forbindelse med IPsec, begge parter skal godkende og definere delte nøgler, der er nødvendige for kommunikation. Automatiseret nøglehåndtering og autentificering, for eksempel, via adgangskoder eller digitale signaturer, kan udføres via internet Key Exchange-protokollen IKEv1.
"Selvom protokollen anses for at være forældet og en nyere version, IKEv2, har længe været tilgængelig på markedet, vi ser i virkelige applikationer, at IKEv1 stadig implementeres i operativsystemer og stadig nyder stor popularitet, selv på nyere enheder, " forklarer Dennis Felsch. Men denne protokol har sårbarheder, som forskerne fandt under deres analyse.
Bleichenbachers angreb lykkedes
I løbet af deres projekt, forskerne angreb den krypteringsbaserede logon-tilstand af IPsec ved at implementere det såkaldte Bleichenbachers angreb, som blev opfundet i 1998. I denne attachl, fejl er bevidst indarbejdet i en kodet meddelelse, som derefter gentagne gange sendes til en server. Baseret på serverens svar på den beskadigede meddelelse, en angriber kan drage gradvist bedre konklusioner om det krypterede indhold.
"Dermed, angriberen nærmer sig målet trin for trin, indtil han når sit mål, " siger Martin Grothe. "Det er som en tunnel med to ender. Det er nok, hvis en af de to parter er sårbar. Til sidst, sårbarheden tillader angriberen at forstyrre kommunikationsprocessen, at antage identiteten af en af kommunikationspartnerne, og aktivt at begå datatyveri."
Bleichenbachers angreb viste sig at være effektivt mod hardwaren fra fire netværksudstyrsudbydere. De berørte parter var Clavister, Zyxel, Cisco og Huawei. Alle fire producenter er blevet underrettet, og har nu elimineret sikkerhedshullerne.
Adgangskoder under kontrol
Ud over den krypteringsbaserede logontilstand, forskerne har også kigget på password-baseret login. "Autentificering via adgangskoder udføres med hash-værdier, som ligner et fingeraftryk. Under vores angreb, vi demonstrerede, at både IKEv1 og den nuværende IKEv2 præsenterer sårbarheder og let kan angribes - især hvis adgangskoden er svag. Derfor, en meget kompleks adgangskode giver den bedste beskyttelse, hvis IPsec er implementeret i denne tilstand, " siger Grothe. Sårbarheden blev også kommunikeret til Computer Emergency Response Team (CERT), som koordinerer indsatsen ved it-sikkerhedshændelser. CERT ydede assistance til forskerne, da de underrettede industrien om sårbarheden.
Den identificerede Bleichenbacher-sårbarhed er ikke en fejl i sig selv, men snarere en implementeringsfejl, der kan undgås - det hele afhænger af, hvordan producenterne integrerer protokollen i deres enheder. I øvrigt, angriberen skal gå ind på netværket før for at kunne udnytte denne sårbarhed. Alligevel, forskernes vellykkede angreb har vist, at etablerede protokoller som IPsec stadig inkluderer Bleichenbacher-gabet, gør dem potentielt sårbare over for angreb.