古くなった鍵交換暗号のサポートはVPNを攻撃に無防備にする

Table of Contents

古くなった鍵交換暗号のサポートはVPNを攻撃に無防備にする

仮想プライベート ネットワーク (VPN) のセットアップで使用される、広く使用されている IPsec プロトコルの実装にセキュリティ ギャップがあることが判明しました。

IPsec プロトコル ファミリの一部であるインターネット キー交換プロトコル「IKEv1」には、潜在的な攻撃者が通信プロセスを妨害し、暗号化されているはずのトラフィックを盗聴できる脆弱性があります。

IKEv1は数年前にIKEv2に置き換えられましたが、この旧式のプロトコルは依然として広く使用され、新しいデバイスでもサポートされています。このサポートにより、キットはIPsecの暗号化ベースのログオンモードに対する攻撃に対して脆弱になります。

さて、科学的な話ですが...

暗号攻撃の仕組みは次のようになります。暗号化されたメッセージに意図的にエラーを組み込み、サーバーに繰り返し送信します。サーバーからの応答に基づいて、攻撃者は暗号化されたメッセージの内容について徐々に正確な結論を導き出し、最終的には会話の参加者の身元を詐称できるようになります。

バックドアキー

IPv6と5Gは、オーストラリアの諜報機関と警察にとって地獄のような生活をもたらすだろうとオーストラリアの諜報機関と警察は言う。

続きを読む

さらに技術的に言えば、研究者らは、IKE の異なるバージョンやモードでキー ペアを再利用すると、プロトコル間の認証バイパスが発生し、攻撃者が被害者のホストまたはネットワークになりすますことが可能になることを示しました。

このいわゆる「Bleichenbacher Oracle Attack」は、ネットワーク機器ベンダー4社のハードウェアに対して有効であることが確認されました。影響を受けたベンダーは、Cisco(CVE-2018-0131)、Huawei(CVE-2017-17305)、Clavister(CVE-2018-8753)、ZyXEL(CVE-2018-9129)です。研究者によると、4社とも潜在的な問題の報告を受けて、修正プログラムを公開するか、特定の認証方法をデバイスのファームウェアから削除しました。

シスコは、この調査に対して、以前に報告したとおり、インターネットワーク オペレーティング システム (IOS) と IOS XE ファームウェアの更新を削除するという対応をとりました。

ブライヘンバッハー・オラクル攻撃に対する脆弱性は、標準のバグではなく、テクノロジーベンダーの実装ミスによるものだ。このセキュリティ上の欠陥は、既に何らかの別のメカニズムを通じて標的のネットワークに侵入したハッカーによってのみ悪用される可能性があると、攻撃の背後にいるコンピューター専門家たちは付け加えている。

やれやれ、IKE

同じコンピュータ科学者チームは、研究の第二段階として、IKEv1と現行のIKEv2の両方に、特にパスワードが弱い場合に初期ログインプロセス中に脆弱性が存在することを示しました。このシナリオでは、PSK(事前共有鍵)ベースのIKEモードに対してオフライン辞書攻撃を実行することが可能です。

この脆弱性はコンピュータ緊急対応チーム (CERT) にも伝えられました。

ボーフム大学のデニス・フェルシュ氏、マーティン・グローテ氏、ヨルグ・シュヴェンク教授、そしてポーランドのオポーレ大学のアダム・チュバク氏とマルチン・シマネク氏からなる研究チームが、IPsecに関する研究をまとめました。彼らの研究は、「鍵再利用の危険性:IPsec IKEに対する実践的な攻撃」と題された論文にまとめられ、10月16日(木)に米国ボルチモアで開催されるUsenixセキュリティシンポジウムで発表される予定です。®

Discover More