با همکاری همکاران دانشگاه اوپول در لهستان ، محققان موسسه امنیت فناوری اطلاعات Horst Görtz (HGI) در Ruhr-Universität Bochum (RUB) نشان داده اند که پروتکل اینترنت "IPsec" در برابر حملات آسیب پذیر است. پروتکل تبادل کلید اینترنتی "IKEv1" ، که بخشی از خانواده پروتکل است ، دارای آسیب پذیری هایی است که مهاجمان بالقوه را قادر می سازد در روند ارتباطات دخالت کنند و اطلاعات خاص را رهگیری کنند.
نتایج تحقیق توسط دنیس فلکس ، مارتین گروت و پروفسور منتشر شده است. دکتر یورگ شوونک از صندلی امنیت شبکه و امنیت داده ها در RUB و همچنین آدام چزوباک و مارچین سیزمنک از دانشگاه Opole در تاریخ 16 اوت 2018 در سمپوزیوم امنیتی Usenix.
ارتباط امن و رمزگذاری شده
به عنوان تقویت پروتکل اینترنت (IP) ، "IPsec" برای اطمینان از ارتباط رمزنگاری ایمن از طریق دسترسی عمومی در دسترس است. شبکه های ناامن مانند اینترنت با استفاده از مکانیسم های رمزگذاری و تأیید اعتبار. این نوع ارتباطات غالباً برای شرکتهایی که کارمندان آنها از مکانهای کار غیرمجاز فعالیت می کنند – مثلاً به عنوان فروشندگان یا از محل کار خانه- ، فعالیت می کند و باید به منابع شرکت دسترسی داشته باشند ، مرتبط است. علاوه بر این ، پروتکل می تواند برای راه اندازی شبکه های خصوصی مجازی یا VPN مورد استفاده قرار گیرد.
برای فعال کردن اتصال رمزگذاری شده با "IPsec" ، هر دو طرف باید کلیدهای اشتراکی را که برای برقراری ارتباط ضروری هستند ، تأیید کنند و تعریف کنند. مدیریت و تأیید اعتبار خودکار کلید ، به عنوان مثال از طریق گذرواژهها یا امضاهای دیجیتال ، از طریق پروتکل تبادل کلید اینترنت "IKEv1" امکان پذیر است.
"" حتی اگر این پروتکل منسوخ در نظر گرفته شده باشد و نسخه جدیدتر ، یعنی IKEv2 ، مدت طولانی است در بازار ، ما در برنامه های واقعی زندگی می بینیم که هنوز هم در سیستم عامل ها اجرا می شود و هنوز هم از محبوبیت زیادی برخوردار است ، حتی در دستگاه های جدیدتر. " اما دقیقاً این پروتکل دارای آسیب پذیری است ، همانطور که محققان در طی تجزیه و تحلیل خود فهمیدند.
حمله Bleichenbacher موفقیت آمیز
در طی پروژه خود ، محققان با استفاده از حالت ورود به سیستم رمزگذاری "IPsec" حمله کردند. حمله به اصطلاح Bleichenbacher ، که در سال 1998 اختراع شده است. اصل آن این است: خطاها عمداً در یک پیام رمزگذاری شده وارد می شوند ، که سپس به طور مکرر به سرور ارسال می شود. بر اساس پاسخ های سرور به پیام فاسد شده ، مهاجمی می تواند به تدریج نتیجه گیری بهتر و بهتری راجع به محتوای رمزگذاری شده به دست آورد.
"بنابراین ، مهاجم قدم به قدم به هدف می رسد تا رسیدن به هدف خود." : "مانند تونل با دو انتهای است. اگر یکی از دو طرف آسیب پذیر باشد کافی است. سرانجام ، آسیب پذیری به مهاجم اجازه می دهد تا در روند ارتباطات دخالت کند ، هویت یکی از شرکای ارتباطی را به عهده بگیرد ، و به طور فعال مرتکب سرقت داده ها شوید. "
حمله Bleichenbacher در برابر سخت افزار چهار ارائه دهنده تجهیزات شبکه اثبات شد. طرف های آسیب دیده عبارت بودند از Clavister ، Zyxel ، Cisco و Huawei. هر چهار تولید کننده مطلع شده و اکنون شکاف های امنیتی را از بین برده اند.
گذرواژه های تحت نظارت
علاوه بر حالت ورود به سیستم رمزگذاری ، محققان همچنین به جستجوی ورود به سیستم با گذرواژه پرداخته اند. "تأیید هویت از طریق رمزهای عبور با مقادیر هش انجام می شود ، که مشابه اثر انگشت است. در حین حمله ، ما نشان دادیم که هم IKEv1 و هم IKEv2 آسیب پذیری های موجود وجود دارند و ممکن است به راحتی مورد حمله قرار گیرند – به خصوص اگر رمز عبور ضعیف باشد." اگر رمزعبور بسیار پیچیده باشد اگر IPsec در این حالت مستقر شود ، بهترین محافظت را فراهم می کند. " این آسیب پذیری همچنین به تیم واکنش اضطراری رایانه (CERT) ارسال شده است ، زیرا پاسخ به حوادث واقعی فناوری اطلاعات را هماهنگ می کند و به محققان کمک می کند زیرا آنها از آسیب پذیری این صنعت را آگاه می کنند.
کاملاً واضح است برای کاربران و شبکه. ارائه دهندگان تجهیزات
آسیب پذیری شناسایی شده Bleichenbacher اشکالی در استاندارد نیست بلکه یک خطای اجرای است که می توان از آن جلوگیری کرد – همه اینها به نحوه ادغام سازندگان پروتکل در دستگاه های خود بستگی دارد. علاوه بر این ، مهاجم ابتدا باید وارد شبکه شود ، قبل از این که بتواند کاری انجام دهد. با این وجود ، حمله موفقیت آمیز محققان نشان داد كه پروتكلهای تأسیس شده مانند "IPsec" هنوز حاوی شکاف Bleichenbacher است که آنها را به صورت بالقوه در مقابل حمله آسیب پذیر می کند. . توجه: ممکن است محتوا به سبک و طول ویرایش شود.
.