0
雷鋒網(wǎng)按,安全研究人員又對眾多知名廠商扔出一記重磅炸彈!這次他們瞄準(zhǔn)的是 Internet 密鑰交換協(xié)議---IPsec IKE,他們發(fā)現(xiàn)在不同版本和模式的 IPsec IKE 上重復(fù)使用密匙對的話,會為黑客打開“方便之門”,許多供應(yīng)商會因此受到攻擊,比如華為、思科、ZyXEL的供應(yīng)商。
波蘭奧波來大學(xué)和德國波鴻魯爾大學(xué)的安全研究人員最近想出了一種全新的攻擊方法,能輕松破解加密通信。
據(jù)悉,使用這種方法能攻破思科、華為、合勤科技(ZyXEL)和 Clavister 等多個品牌的產(chǎn)品。
雷鋒網(wǎng)發(fā)現(xiàn),本周,安全專家就會在第 27 屆 USENIX 安全研討會上展示他們的發(fā)現(xiàn),同時還會有一篇相關(guān)的研究論文面世。
“在這篇論文中,我們詳細(xì)解釋了自己的發(fā)現(xiàn),在不同版本和模式的 IKE 上重復(fù)使用密匙對的話,能繞過跨協(xié)議認(rèn)證,讓攻擊者冒充受害者主機或網(wǎng)絡(luò)。我們利用了 IKEv1 模式下的 Bleichenbacher oracle 漏洞,這里使用的是 RSA Nonces(一種隨機數(shù))加密的認(rèn)證機制?!?/strong>論文中寫道。“借助這種方案,我們成功攻破了這些 RSA 加密模式,此外 IKEv1 和 IKEv2 上的 RSA 簽名認(rèn)證也變得形同虛設(shè)?!?/p> 在論文中,專家們著重分析了 IPsec 密匙重復(fù)使用造成的影響。所謂的 IPsec 全稱是 Internet Protocol Security,即互聯(lián)網(wǎng)協(xié)議安全,它被用在虛擬專用網(wǎng)絡(luò) VPN 上。IPsec 的密匙用到了 IKE 協(xié)議(互聯(lián)網(wǎng)密匙交換協(xié)議),該協(xié)議有 IKEv1 和 IKEv2 兩個版本。 除此之外,專家們還發(fā)現(xiàn)了一個針對 PSK(預(yù)共享密匙)的離線字典攻擊,它也與 IKE 協(xié)議有關(guān),因此用到了所有 IKE 認(rèn)證機制。 研究人員在思科(CVE-2018-0131)、華為(CVE2017-17305)、Clavister(CVE-2018-8753)和合勤科技(CVE-2018-9129)的 IKEv1工具中,都發(fā)現(xiàn)了 Bleichenbacher oracles 漏洞。 好在,包括思科、華為和合勤科技在內(nèi)的主要供應(yīng)商,都發(fā)布了針對該漏洞的安全警告。 思科的安全警告將這一問題解釋為 IOS 和 IOS XE 軟件中 RSA Nonces 加密工具的問題。未經(jīng)過認(rèn)證的遠程攻擊者能通過向目標(biāo)系統(tǒng)發(fā)送專門制作的密文來獲取 IKEv1 的加密 Nonces。 “這一漏洞存在主要是因為受影響的軟件對譯碼錯誤進行了錯誤應(yīng)答。”思科在安全警告中寫道。 合勤科技指出,用戶無需擔(dān)心針對合勤科技和 USG 系列網(wǎng)絡(luò)應(yīng)用的攻擊了,因為它們已經(jīng)通過固件升級封堵了漏洞。 華為也承認(rèn),自家的防火墻產(chǎn)品也受到了該漏洞的影響。 雷鋒網(wǎng) VIA securityaffairs 雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。