Опасность вирусной атаки «Bleichenbacher» через IKEv1

Опасность вирусной атаки «Bleichenbacher» через IKEv1

Специалистами Опольского Университета, а также Рурского Университета (RUB), выявлена уязвимость интернет протокола «IPsec» для хакерских атак. В частности, протокол обмена ключами «IKEv1», являющийся частью семейства, подвержен уязвимости, что открывает потенциальным злоумышленникам доступ к процессам связи и перехвату конкретной информации.

Кратко о протокольной группе «IPsec»

Протокол «IPsec» разрабатывался для обеспечения криптографической защиты связи через общедоступные средства и применения в небезопасных сетях (Интернет).

При пользовании протоколом актуальными видятся механизмы шифрования и аутентификации. Протокол также допустимо использовать для настройки виртуальных частных сетей (VPN).

Сеть Интернет часто используется фирмами, сотрудники которых работают удалённо (децентрализовано). Простой пример —  торговые представители. Работа с обращением к ресурсам компании нередко ведётся из дома или стороннего офиса.

Включение зашифрованного соединения на базе «IPsec» осуществляется, если обе стороны поддерживают аутентификацию и определяют общие ключи, необходимые для связи.

Автоматическое управление ключами и аутентификация паролем или цифровой подписью выполняются через протокол обмена ключами «IKEv1».

К сведению пользователей — протокол «IKEv1» является устаревшей версией. Обновлённая версия «IKEv2» уже давно доступна на рынке.

Однако многими пользователями компьютеров продолжает использоваться старая версия протокола, в том числе на устройствах самых последних выпусков.

Эксперимент искусственной атакой Блейхенбахера

Группой специалистов в рамках эксперимента была организована атака режима входа в систему, где использовалось шифрование «IPsec». Исследователи применили известный принцип атаки «Bleichenbacher», — хакерский продукт выпуска 1998 года.

Принцип «Bleichenbacher» заключается в намеренном включении ошибки в кодированное сообщение и повторном отправлении такого сообщения на сервер. Затем, анализируя ответы сервера на отправленное (дефектное) сообщение, хакер получает нужную информацию о зашифрованном содержимом.

Помимо режима шифрованного входа в систему, исследовательская группа изучила процесс входа через пароль. Аутентификация посредством ввода пароля осуществляется через хэш-значения – нечто подобное отпечатку пальца.

Искусственной атакой специалисты продемонстрировали, как протоколы «IKEv1» и «IKEv2» могут быть уязвимы для атаки, особенно в случаях простых парольных наборов. Соответственно, очень сложный пароль обеспечивает лучшую защиту для варианта с «IPsec» протоколом.

Определенная уязвимость на атаку «Bleichenbacher» не является ошибкой ​​стандарта. Скорее это ошибка реализации, которую допустимо избежать. Всё зависит от интеграции протокола на устройствах непосредственно производителем техники.

Кроме того,  хакеру требуется прежде войти в сеть, чтобы получить возможность каких-то действий. Тем не менее, успешная экспериментальная атака продемонстрировала слабость протокола «IPsec», который по-прежнему остаётся лёгкой добычей для атаки Блейхенбахера.


По материалам: RUB