یک نقص 20 ساله در پروتکل تبادل کلید اینترنت (IKE) می تواند به مهاجمان اجازه دهد یک حمله MITM را از طریق اتصالات VPN انجام دهند. از این حمله برای هدف قرار دادن دستی IKE استفاده شده در اتصالات VPN مبتنی بر IPSec استفاده شد. مهاجمان برای رمزگشایی اتصالات ، کلیدهای جلسه IKEv1 را صادر می کنند.
هک توسط جمعی از محققان دانشگاهی از دانشگاه روور ، بوخوم ، آلمان و دانشگاه اوپول لهستان کشف شد. این تکنیک شامل استفاده مجدد از جفت کلید در نسخه های مختلف IKE است که منجر به یک گذرگاه احراز هویت متقابل پروتکل می شود که به مهاجم اجازه می دهد تا از هدف نهایی IPsec هدف قرار دهد تا مکانیزم رمزنگاری را خراب کند.
"ما از یک Oracle Bleichenbacher در یک حالت IKEv1 سوء استفاده کردیم. ، در جایی که از nonces رمزگذاری شده RSA برای احراز هویت استفاده می شود. " "[The attack covers] همه مکانیسم های تأیید اعتبار موجود IKE."
کار پروتکل IPsec …
IPsec (پروتکل امنیت اینترنت) برای انباشته کردن بسته های شبکه در لایه IP استفاده می شود که یک راز مشترک برای اتصال IPsec در ایجاد می کند. که پروتکل IPsec باید اجرا شود. تبادل کلید اینترنتی به دو مرحله نیاز دارد. مرحله اول برقراری احراز هویت اولیه و کلید بین دو همسال است ، مرحله 2 برای تهیه کلید برای ارتباط بعدی استفاده می شود.
"هنگامی که مهاجمین با این حمله به فاز 1 موفق شدند ، آنها مجموعه ای از متقارن تأیید شده را به اشتراک می گذارند. کلیدهای دستگاه قربانی ، و می توانند با موفقیت فاز 2 را تکمیل کنند – این IKEv1 و IKEv2 را نگه می دارد. " این نقص در سیستم عامل اینترنت کار (IOS) یافت شده است که بیشتر روترها را فعال می کند و روی سیستم عامل های مبتنی بر لینوکس سوئیچ می کند. نقص ها به CVE-2018-0131 و CVE-2018-8753 اختصاص داده شده است.
وقت خود را برای اظهار نظر در مورد این مقاله اختصاص دهید.
مرتبط
