密码重置漏洞IPsec攻击IKE 对思科 华为 ZyXEL产品都受到影响

  • A+
所属分类:网络安全新闻

密码重置漏洞IPsec攻击IKE 对思科 华为 ZyXEL产品都受到影响

安全专家证明,在IPsec IKE的不同版本和模式中重用密钥对可以打开攻击的大门。许多供应商受到影响

来自波兰奥波莱大学和德国波鸿鲁尔大学的安全研究人员设计了一种新的攻击技术,可以破解加密通信。

包括Cisco,华为,ZyXEL和Clavister在内的多家供应商的产品都容易受到攻击。

专家们将于本周在第27届USENIX安全研讨会上发表他们的研究结果,同时他们发布了一份 研究论文。

在本文中,我们展示了在IKE的不同版本和模式之间重用密钥对可能会导致跨协议身份验证绕过,从而使攻击者能够模仿受害者主机或网络。我们在IKEv1模式下利用Bleichenbacher oracle,其中RSA加密的nonce用于身份验证。

利用这种漏洞,我们打破了这些基于RSA加密的模式,并在IKEv1和IKEv2中打破了基于RSA签名的身份验证。

专家们将他们的分析重点放在密钥重用对Internet协议安全(IPsec)的影响上。IPsec用于虚拟专用网络(VPN)。IPsec的加密密钥利用Internet密钥交换(IKE)协议,该协议有两个版本,IKEv1和IKEv2。

专家还描述了针对基于PSK(预共享密钥)的IKE模式的离线字典攻击,从而覆盖了IKE的所有可用认证机制。

研究人员在思科(CVE-2018-0131),华为(CVE2017-17305),Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)的IKEv1实施中发现了Bleichenbacher oracles。

包括思科,华为和ZyXEL在内的主要供应商已针对此漏洞发布了安全建议。

思科的通报将此问题描述为在IOS和IOS XE软件中实施RSA加密的nonce时的问题。远程未经身份验证的攻击者可以通过向目标系统发送特制的密文来获取IKEv1会话的加密nonce。

“在Cisco IOS软件和Cisco IOS XE软件RSA加密的随机数的执行中的漏洞可能允许未经身份验证的远程攻击者获取互联网密钥交换版本1(IKEv1的)会话的加密的随机数。”读取咨询发表思科。

“该漏洞的存在是因为受影响的软件对解密失败的响应不正确。攻击者可以利用此漏洞将精心设计的密文发送到配置了IKEv1的设备,该设备使用RSA加密的nonce。成功的攻击可能允许攻击者获得加密的nonces。“

据ZyXEL称,Bleichenbacher攻击针对ZyWALL和USG系列网络安全设备,供应商已经发布了解决该漏洞的固件更新。

据华为回复,其防火墙产品受此漏洞影响。

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!