ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → 密码重置漏洞IPsec攻击IKE 对思科 华为 ZyXEL产品都受到影响

密码重置漏洞IPsec攻击IKE 对思科 华为 ZyXEL产品都受到影响

时间:2018-08-16 00:00:00人气:作者:本站作者我要评论

密码重置漏洞IPsec攻击IKE 对思科 华为 ZyXEL产品都受到影响

安全专家证明,在IPsec IKE的不同版本和模式中重用密钥对可以打开攻击的大门。许多供应商受到影响

来自波兰奥波莱大学和德国波鸿鲁尔大学的安全研究人员设计了一种新的攻击技术,可以破解加密通信。

包括Cisco,华为,ZyXEL和Clavister在内的多家供应商的产品都容易受到攻击。

专家们将于本周在第27届USENIX安全研讨会上发表他们的研究结果,同时他们发布了一份 研究论文。

在本文中,我们展示了在IKE的不同版本和模式之间重用密钥对可能会导致跨协议身份验证绕过,从而使攻击者能够模仿受害者主机或网络。我们在IKEv1模式下利用Bleichenbacher oracle,其中RSA加密的nonce用于身份验证。

利用这种漏洞,我们打破了这些基于RSA加密的模式,并在IKEv1和IKEv2中打破了基于RSA签名的身份验证。

专家们将他们的分析重点放在密钥重用对Internet协议安全(IPsec)的影响上。IPsec用于虚拟专用网络(VPN)。IPsec的加密密钥利用Internet密钥交换(IKE)协议,该协议有两个版本,IKEv1和IKEv2。

专家还描述了针对基于PSK(预共享密钥)的IKE模式的离线字典攻击,从而覆盖了IKE的所有可用认证机制。

研究人员在思科(CVE-2018-0131),华为(CVE2017-17305),Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)的IKEv1实施中发现了Bleichenbacher oracles。

包括思科,华为和ZyXEL在内的主要供应商已针对此漏洞发布了安全建议。

思科的通报将此问题描述为在IOS和IOS XE软件中实施RSA加密的nonce时的问题。远程未经身份验证的攻击者可以通过向目标系统发送特制的密文来获取IKEv1会话的加密nonce。

“在Cisco IOS软件和Cisco IOS XE软件RSA加密的随机数的执行中的漏洞可能允许未经身份验证的远程攻击者获取互联网密钥交换版本1(IKEv1的)会话的加密的随机数。”读取咨询发表思科。

“该漏洞的存在是因为受影响的软件对解密失败的响应不正确。攻击者可以利用此漏洞将精心设计的密文发送到配置了IKEv1的设备,该设备使用RSA加密的nonce。成功的攻击可能允许攻击者获得加密的nonces。“

据ZyXEL称,Bleichenbacher攻击针对ZyWALL和USG系列网络安全设备,供应商已经发布了解决该漏洞的固件更新。

据华为回复,其防火墙产品受此漏洞影响。

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网