اینترنت
اعتبار: CC0 دامنه عمومی
            

با همکاری همکاران دانشگاه اوپول در لهستان ، محققان مؤسسه امنیت فناوری اطلاعات هورست گورتز (HGI) در روور- Universität Bochum (RUB) نشان داده اند که پروتکل اینترنت IPsec در برابر حملات آسیب پذیر است. پروتکل تبادل کلید اینترنتی IKEv1 ، که بخشی از خانواده پروتکل است ، دارای آسیب پذیری هایی است که مهاجمان بالقوه را قادر می سازد تا در روند ارتباطات دخالت کنند و اطلاعات خاص را رهگیری کنند.
                                               

نتایج تحقیق توسط دنیس فلش ، مارتین گروت و پروفسور دکتر یارگ شوونک از صندلی امنیت شبکه و امنیت داده ها در روبی منتشر شده است ، و آدام چزوباک و مارچین سیزمنک از دانشگاه اوپول در 16 اوت 2018 در سمپوزیوم امنیتی Usenix ،

ارتباط ایمن و رمزگذاری شده

به عنوان تقویت پروتکل اینترنت (IP) ، IPsec برای اطمینان از ارتباط رمزنگاری شده ایمن از طریق شبکه های ناامن عمومی مانند اینترنت با استفاده از رمزگذاری توسعه داده شده است. مکانیسم های تأیید اعتبار این نوع ارتباطات غالباً توسط شرکتهایی که کارمندان آنها از مکانهای کار غیرمجاز (مثلاً به عنوان فروش و یا از محل کار در خانه) فعالیت می کنند ، استفاده می شود و نیاز به دسترسی به منابع شرکت دارند. همچنین می توان از پروتکل برای راه اندازی شبکه خصوصی مجازی (VPN) استفاده کرد.

برای فعال کردن اتصال رمزگذاری شده با IPsec ، هر دو طرف باید کلیدهای اشتراکی را که برای برقراری ارتباط ضروری هستند تأیید کنند و تعریف کنند. مدیریت و تأیید اعتبار خودکار کلید ، به عنوان مثال ، از طریق گذرواژه‌ها یا امضاهای دیجیتالی ، از طریق پروتکل Key Exchange Internet IKEv1 قابل انجام است.

"" حتی اگر این پروتکل منسوخ در نظر گرفته شده باشد و نسخه جدیدتر ، IKEv2 ، مدت طولانی است که در دسترس است بازار ، ما در برنامه های زندگی واقعی می بینیم که IKEv1 هنوز در سیستم عامل ها پیاده سازی می شود و هنوز هم از محبوبیت زیادی برخوردار است ، حتی در دستگاه های جدیدتر ، "توضیح می دهد دنیس فلکس. اما این پروتکل همانطور که محققان در طی تجزیه و تحلیل خود دریافتند دارای آسیب پذیری هستند.

حمله Bleichenbacher موفقیت آمیز

در طی پروژه خود ، محققان با استفاده از حمله به اصطلاح Bleichenbacher ، به حالت ورود به سیستم رمزگذاری مبتنی بر IPsec حمله کردند. که در سال 1998 اختراع شد. در این پیوست ، خطاها عمداً در یک پیام رمزگذاری شده وارد می شوند ، که سپس به طور مکرر به یک سرور ارسال می شود. براساس پاسخ های سرور به پیام فاسد شده ، مهاجمی می تواند نتیجه بهتری راجع به مطالب رمزگذاری شده به دست آورد.

"بنابراین ، مهاجم قدم به قدم به هدف می رسد تا رسیدن به هدف خود." وی گفت: "مانند تونل با دو انتهای است. اگر یکی از دو طرف آسیب پذیر باشد کافی است. سرانجام ، آسیب پذیری به مهاجم اجازه می دهد تا در روند ارتباطات دخالت کند ، هویت یکی از شرکای ارتباطی را به عهده بگیرد ، و به طور جدی متعهد شود. سرقت داده ها. "

حمله Bleichenbacher در برابر سخت افزار چهار ارائه دهنده تجهیزات شبکه اثبات شد. طرف های آسیب دیده عبارت بودند از Clavister ، Zyxel ، Cisco و Huawei. هر چهار تولید کننده به آنها اطلاع داده شده است ، و اکنون شکاف های امنیتی را از بین برده است.

گذرواژهای تحت نظارت

علاوه بر حالت ورود به سیستم رمزگذاری ، محققان همچنین به جستجوی ورود به سیستم با رمز عبور پرداخته اند. "تأیید هویت از طریق گذرواژه‌ها با مقادیر هش انجام شده است ، که مشابه اثر انگشت است. در حین حمله ، ما نشان دادیم که هم IKEv1 و هم IKEv2 فعلی آسیب‌پذیری موجود هستند و ممکن است به راحتی مورد حمله قرار گیرند – به خصوص اگر رمز عبور ضعیف باشد ، بر همین اساس ، بسیار در صورت استقرار IPsec در این حالت ، رمز عبور پیچیده بهترین محافظت را ارائه می دهد. " این آسیب پذیری همچنین به تیم واکنش اضطراری رایانه (CERT) ، که هماهنگی پاسخ به حوادث امنیتی فناوری اطلاعات است ، ابلاغ شد. CERT به محققان این صنعت را در مورد این آسیب پذیری کمک می کند.

آسیب پذیری Bleichenbacher شناسایی شده یک اشکال به خودی خود نیست ، بلکه یک خطای اجرای است که می توان از آن جلوگیری کرد – همه اینها بستگی به چگونگی ادغام سازندگان پروتکل در آنها دارد. دستگاهها علاوه بر این ، مهاجم باید قبل از استفاده از این آسیب پذیری وارد شبکه شود. با این وجود ، حمله موفقیت آمیز محققان نشان داده است که پروتکل های مستقر مانند IPsec هنوز شکاف Bleichenbacher را در بر می گیرد و آنها را از نظر حمله آسیب پذیر می کند.
                                                                                                                        


استانداردهای رمزگذاری ایمیل هک شد


اطلاعات بیشتر:
دنیس فلکس ، مارتین گروت ، یارگ شوونک ، آدامز چوباک ، مارچین سیزمنک: خطرات استفاده مجدد از کلید: حملات عملی به IPsec IKE ، 2018 ، پیش نمایش آنلاین: www.usenix.org/conference/usen… / ارائه / فلس

ارائه شده توسط
Ruhr-Universitaet-Bochum




استناد :
                                                 شکاف های امنیتی مشخص شده در پروتکل اینترنت IPsec (2018 ، 15 اوت)
                                                 بازیابی 25 دسامبر 2019
                                                 از https://phys.org/news/2018-08-gaps-internet-protocol-ipsec.html
                                            

این سند دارای حق چاپ است. جدا از هرگونه برخورد منصفانه با هدف مطالعه یا تحقیق خصوصی ، خیر
                                            بخشی ممکن است بدون اجازه کتبی تولید مثل شود. محتوای مذکور فقط به هدف اطلاع رسانی ایجاد شده است.