0
雷鋒網(wǎng)按,安全研究人員又對(duì)眾多知名廠商扔出一記重磅炸彈!這次他們瞄準(zhǔn)的是 Internet 密鑰交換協(xié)議---IPsec IKE,他們發(fā)現(xiàn)在不同版本和模式的 IPsec IKE 上重復(fù)使用密匙對(duì)的話,會(huì)為黑客打開(kāi)“方便之門(mén)”,許多供應(yīng)商會(huì)因此受到攻擊,比如華為、思科、ZyXEL的供應(yīng)商。
波蘭奧波來(lái)大學(xué)和德國(guó)波鴻魯爾大學(xué)的安全研究人員最近想出了一種全新的攻擊方法,能輕松破解加密通信。
據(jù)悉,使用這種方法能攻破思科、華為、合勤科技(ZyXEL)和 Clavister 等多個(gè)品牌的產(chǎn)品。
雷鋒網(wǎng)發(fā)現(xiàn),本周,安全專(zhuān)家就會(huì)在第 27 屆 USENIX 安全研討會(huì)上展示他們的發(fā)現(xiàn),同時(shí)還會(huì)有一篇相關(guān)的研究論文面世。
“在這篇論文中,我們?cè)敿?xì)解釋了自己的發(fā)現(xiàn),在不同版本和模式的 IKE 上重復(fù)使用密匙對(duì)的話,能繞過(guò)跨協(xié)議認(rèn)證,讓攻擊者冒充受害者主機(jī)或網(wǎng)絡(luò)。我們利用了 IKEv1 模式下的 Bleichenbacher oracle 漏洞,這里使用的是 RSA Nonces(一種隨機(jī)數(shù))加密的認(rèn)證機(jī)制。”論文中寫(xiě)道。“借助這種方案,我們成功攻破了這些 RSA 加密模式,此外 IKEv1 和 IKEv2 上的 RSA 簽名認(rèn)證也變得形同虛設(shè)。”
在論文中,專(zhuān)家們著重分析了 IPsec 密匙重復(fù)使用造成的影響。所謂的 IPsec 全稱是 Internet Protocol Security,即互聯(lián)網(wǎng)協(xié)議安全,它被用在虛擬專(zhuān)用網(wǎng)絡(luò) VPN 上。IPsec 的密匙用到了 IKE 協(xié)議(互聯(lián)網(wǎng)密匙交換協(xié)議),該協(xié)議有 IKEv1 和 IKEv2 兩個(gè)版本。
除此之外,專(zhuān)家們還發(fā)現(xiàn)了一個(gè)針對(duì) PSK(預(yù)共享密匙)的離線字典攻擊,它也與 IKE 協(xié)議有關(guān),因此用到了所有 IKE 認(rèn)證機(jī)制。
研究人員在思科(CVE-2018-0131)、華為(CVE2017-17305)、Clavister(CVE-2018-8753)和合勤科技(CVE-2018-9129)的 IKEv1工具中,都發(fā)現(xiàn)了 Bleichenbacher oracles 漏洞。
好在,包括思科、華為和合勤科技在內(nèi)的主要供應(yīng)商,都發(fā)布了針對(duì)該漏洞的安全警告。
思科的安全警告將這一問(wèn)題解釋為 IOS 和 IOS XE 軟件中 RSA Nonces 加密工具的問(wèn)題。未經(jīng)過(guò)認(rèn)證的遠(yuǎn)程攻擊者能通過(guò)向目標(biāo)系統(tǒng)發(fā)送專(zhuān)門(mén)制作的密文來(lái)獲取 IKEv1 的加密 Nonces。
“這一漏洞存在主要是因?yàn)槭苡绊懙能浖?duì)譯碼錯(cuò)誤進(jìn)行了錯(cuò)誤應(yīng)答?!彼伎圃诎踩嬷袑?xiě)道。
合勤科技指出,用戶無(wú)需擔(dān)心針對(duì)合勤科技和 USG 系列網(wǎng)絡(luò)應(yīng)用的攻擊了,因?yàn)樗鼈円呀?jīng)通過(guò)固件升級(jí)封堵了漏洞。
華為也承認(rèn),自家的防火墻產(chǎn)品也受到了該漏洞的影響。
雷鋒網(wǎng) VIA securityaffairs
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。