• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Lacunas de segurança identificadas no protocolo de internet IPsec

    Crédito CC0:domínio público

    Em colaboração com colegas da Universidade Opole na Polônia, pesquisadores do Instituto Horst Görtz para Segurança de TI (HGI) em Ruhr-Universität Bochum (RUB) demonstraram que o protocolo de Internet IPsec é vulnerável a ataques. O protocolo de troca de chave da Internet IKEv1, que faz parte da família do protocolo, possui vulnerabilidades que permitem que invasores em potencial interfiram no processo de comunicação e interceptem informações específicas.

    Os resultados da pesquisa são publicados por Dennis Felsch, Martin Grothe e o Prof Dr. Jörg Schwenk, da cadeira de segurança de dados e redes da RUB, e Adam Czubak e Marcin Szymanek da Opole University em 16 de agosto de 2018 no Simpósio de Segurança Usenix, e estão disponíveis em seu blog.

    Comunicação segura e criptografada

    Como um aprimoramento do protocolo de internet (IP), O IPsec foi desenvolvido para garantir a comunicação criptograficamente segura por meio de redes inseguras acessíveis ao público, como a internet, usando mecanismos de criptografia e autenticação. Este tipo de comunicação é frequentemente usado por empresas cujos funcionários operam em locais de trabalho descentralizados, por exemplo, como representantes de vendas ou de um escritório em casa - e precisam acessar os recursos da empresa. O protocolo também pode ser usado para configurar uma rede privada virtual (VPNs).

    Para habilitar uma conexão criptografada com IPsec, ambas as partes devem autenticar e definir as chaves compartilhadas que são necessárias para a comunicação. Autenticação e gerenciamento automatizado de chaves, por exemplo, por meio de senhas ou assinaturas digitais, pode ser conduzido através do protocolo Internet Key Exchange IKEv1.

    "Mesmo que o protocolo seja considerado obsoleto e uma versão mais recente, IKEv2, há muito tempo disponível no mercado, vemos em aplicativos da vida real que o IKEv1 ainda está sendo implementado em sistemas operacionais e ainda goza de grande popularidade, mesmo em dispositivos mais novos, "explica Dennis Felsch. Mas este protocolo tem vulnerabilidades, como os pesquisadores descobriram durante sua análise.

    O ataque de Bleichenbacher foi bem-sucedido

    No curso de seu projeto, os pesquisadores atacaram o modo de logon baseado em criptografia do IPsec implantando o chamado ataque de Bleichenbacher, que foi inventado em 1998. Neste anexo, erros são deliberadamente incorporados a uma mensagem codificada, que é então repetidamente enviado a um servidor. Com base nas respostas do servidor à mensagem corrompida, um invasor pode tirar conclusões cada vez melhores sobre o conteúdo criptografado.

    "Assim, o atacante se aproxima do alvo passo a passo até atingir seu objetivo, "diz Martin Grothe." É como um túnel com duas extremidades. É o suficiente se uma das duas partes for vulnerável. Eventualmente, a vulnerabilidade permite que o invasor interfira no processo de comunicação, assumir a identidade de um dos parceiros de comunicação, e cometer ativamente o roubo de dados. "

    O ataque de Bleichenbacher provou ser eficaz contra o hardware de quatro fornecedores de equipamentos de rede. As partes afetadas foram Clavister, Zyxel, Cisco e Huawei. Todos os quatro fabricantes foram notificados, e agora eliminou as lacunas de segurança.

    Senhas sob escrutínio

    Além do modo de logon com base em criptografia, os pesquisadores também estão analisando o login baseado em senha. "A autenticação por meio de senhas é realizada com valores hash, que são semelhantes a uma impressão digital. Durante nosso ataque, demonstramos que tanto o IKEv1 quanto o IKEv2 atual apresentam vulnerabilidades e podem ser facilmente atacados - especialmente se a senha for fraca. De acordo, uma senha altamente complexa fornece a melhor proteção se o IPsec for implantado neste modo, ", diz Grothe. A vulnerabilidade também foi comunicada ao Computer Emergency Response Team (CERT), que coordena a resposta a incidentes de segurança de TI. O CERT prestou assistência aos pesquisadores ao notificarem a indústria sobre a vulnerabilidade.

    A vulnerabilidade Bleichenbacher identificada não é um bug em si, mas sim um erro de implementação que pode ser evitado - tudo depende de como os fabricantes integram o protocolo em seus dispositivos. Além disso, o invasor deve entrar na rede antes para explorar esta vulnerabilidade. No entanto, o ataque bem-sucedido dos pesquisadores demonstrou que os protocolos estabelecidos, como o IPsec, ainda incluem a lacuna de Bleichenbacher, tornando-os potencialmente vulneráveis ​​a ataques.


    © Ciência https://pt.scienceaq.com