En colaboración con colegas de la Universidad de Opole en Polonia, investigadores del Instituto Horst Görtz para la Seguridad de TI HGI de la Ruhr-Universität Bochum RUB han demostrado que el protocolo de Internet "IPsec" es vulnerable a los ataques. El protocolo de intercambio de claves de Internet"IKEv1", que forma parte de la familia de protocolos, tiene vulnerabilidades que permiten a los atacantes potenciales interferir con el proceso de comunicación e interceptar información específica.
Los resultados de la investigación son publicados por Dennis Felsch, Martin Grothe y el profesor Dr. Jörg Schwenk de la Cátedra de Seguridad de Redes y Datos en RUB, así como por Adam Czubak y Marcin Szymanek de la Universidad de Opole el 16 de agosto de 2018 en el Simposio de Seguridad de Usenix.
Comunicación segura y encriptada
Como una mejora del protocolo de Internet IP, "IPsec" se ha desarrollado para garantizar una comunicación criptográficamente segura a través de redes de acceso público o inseguras, como Internet, mediante el uso de mecanismos de encriptación y autenticación. Este tipo de comunicación a menudo es relevantepara empresas cuyos empleados operan desde lugares de trabajo descentralizados, por ejemplo, como representantes de ventas o desde la oficina en casa, y tienen que acceder a los recursos de la empresa. El protocolo puede, además, utilizarse para configurar redes privadas virtuales o VPN.
Para habilitar una conexión encriptada con "IPsec", ambas partes deben autenticar y definir las claves compartidas que son necesarias para la comunicación. La gestión y autenticación de claves automatizadas, por ejemplo a través de contraseñas o firmas digitales, se pueden realizar a través del Intercambio de claves de Internetprotocolo "IKEv1."
"Aunque el protocolo se considera obsoleto y una versión más nueva, a saber, IKEv2, ha estado disponible durante mucho tiempo en el mercado, vemos en aplicaciones de la vida real que todavía se está implementando en sistemas operativos y aún goza de gran popularidad, incluso endispositivos más nuevos ", explica Dennis Felsch. Pero es precisamente este protocolo el que tiene vulnerabilidades, como descubrieron los investigadores durante su análisis.
ataque de Bleichenbacher exitoso
En el curso de su proyecto, los investigadores atacaron el modo de inicio de sesión basado en cifrado de "IPsec" mediante el despliegue del llamado ataque de Bleichenbacher, que se había inventado en 1998. Su principio es: los errores se incorporan deliberadamente en un mensaje codificado, que luego se envía repetidamente a un servidor. Según las respuestas del servidor al mensaje dañado, un atacante puede sacar gradualmente mejores conclusiones acerca de los contenidos cifrados.
"Por lo tanto, el atacante se acerca al objetivo paso a paso hasta que alcanza su objetivo", dice Martin Grothe y agrega: "Es como un túnel con dos extremos. Es suficiente si una de las dos partes es vulnerable. Eventualmente, ella vulnerabilidad permite al atacante interferir con el proceso de comunicación, asumir la identidad de uno de los socios de comunicación y cometer activamente el robo de datos ".
El ataque de Bleichenbacher demostró ser efectivo contra el hardware de cuatro proveedores de equipos de red. Las partes afectadas fueron Clavister, Zyxel, Cisco y Huawei. Los cuatro fabricantes han sido notificados y ahora han eliminado las brechas de seguridad.
Contraseñas bajo escrutinio
Además del modo de inicio de sesión basado en encriptación, los investigadores también han estado investigando el inicio de sesión basado en contraseña. "La autenticación a través de contraseñas se realiza con valores hash, que son similares a una huella digital. Durante nuestro ataque, demostramos que ambosIKEv1 y el IKEv2 actual presentan vulnerabilidades y pueden ser atacados fácilmente, especialmente si la contraseña es débil. En consecuencia, una contraseña altamente compleja proporciona la mejor protección si IPsec se implementa en este modo ", concluye Martin Grothe. La vulnerabilidad también se comunicó ael Equipo de Respuesta a Emergencias Informáticas CERT, ya que coordina la respuesta a incidentes de seguridad de TI reales y brindó asistencia a los investigadores cuando notificaron a la industria sobre la vulnerabilidad
Todo claro para usuarios y proveedores de equipos de red
La vulnerabilidad de Bleichenbacher identificada no es un error en el estándar, sino un error de implementación que se puede evitar; todo depende de cómo los fabricantes integren el protocolo en sus dispositivos. Además, el atacante debe ingresar primero a la red, antes depuede hacer cualquier cosa. Sin embargo, el ataque exitoso de los investigadores ha demostrado que los protocolos establecidos como "IPsec" todavía incluyen la brecha de Bleichenbacher que los hace potencialmente vulnerables a los ataques.
Fuente de la historia :
Materiales proporcionados por Ruhr-Universidad Bochum . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :