Bugun...



Güvenlik Araştırmacıları 20 Yıllık Protokol IPsec VPN Bağlantılarını Kırdı!

Ruhr Üniversitesi Bochum, Almanya ve Opole Üniversitesi, Polonya'dan bir grup akademisyen araştırmacı tarafından ortaya konan teknik, IKE'nin farklı sürümleri ve modları arasında anahtar çifti yeniden kullanımını gerektiriyor ve protokol protokolü kimlik doğrulaması geçmesine neden olabilir. Bu, bir saldırganın hedeflenen IPSec uç noktasını aldatmasına ve en sonunda şifreleme mekanizmasını kırmasına izin verir.

facebook-paylas
Güncelleme: 15-08-2018 22:14:15 Tarih: 15-08-2018 21:57

Güvenlik Araştırmacıları 20 Yıllık Protokol IPsec VPN Bağlantılarını Kırdı!

IP iletişimini güvence altına almak için kullanılan Internet Anahtar Değişimi (IKE) protokolünü bozmak için 20 yıllık bir protokol kusuru kullanarak, dünyaya yeni bir Bleichenbacher oracle kriptografik saldırısı serbest bırakıldı.

Özellikle, saldırı IKE'nin IPsec tabanlı VPN bağlantıları için kullanılan el sıkışma uygulamasını hedefler. Saldırganlar, IKEv1 oturum anahtarlarını almak ve bağlantıların şifresini çözmek için güvenlik açığı kullanabilir, sonuçta VPN oturumlarında taşınan verilere erişmek için ortadaki adamlara (MitM) saldırılara veya kötü oyunculara kapıyı açabilirler.

Sonuçlar çok uzak olabilir; Yaygın olarak bilindiği üzere, VPN'ler çalışanların ofis dışındayken şirket ağına güvenli bir şekilde erişmelerine izin verir. Bununla birlikte, aynı zamanda şirketlerin yerel ağlarını halka açık internet üzerinden bağlamasına olanak tanıyor; otomotiv üreticilerini tedarikçileriyle buluşturan Otomotiv Ağ Değişimi (ANX) ile olduğu gibi; ve kablosuz 4G ağlarında, kablosuz taşıyıcılar, hücre kuleleri ve çekirdek ağ arasındaki ana taşıyıcı bağlantılarını sabitlemek için VPN'leri kullanır. Muhalifler ve gazeteciler, coğrafi kısıtlamalar, düşman gözetimi ve sansürden kaçınmak için VPN'leri kullanıyor.

Nasıl çalışır?
IPsec (Internet Protokolü Güvenliği), ağ paketlerini IP katmanından koruyan bir protokol yığınıdır. Ancak bir IPsec bağlantısı için paylaşılan bir sır oluşturmak için IKE protokolünün yürütülmesi gerekir. IKE, Faz 1'in iki akran arasında ilk doğrulanmış anahtarlama materyalini oluşturmak için kullanıldığı iki aşamadan oluşur. Faz 2, ikisi arasında birçok farklı IP tabanlı bağlantı için daha fazla türetilen anahtarlar üzerinde anlaşma yapmak için kullanılır.

Kavram kanıtı hedefleri, IKEv1 ve IKEv2'deki yalnızca 1. Aşamada, saldırganın IKE cihazını taklit ettiği hedefler.

“Saldırganlar 1. Aşama'daki bu saldırı ile başarılı olduklarında, mağdur aygıtla birlikte bir dizi (yanlış) doğrulanmış simetrik anahtar paylaşırlar ve ayrıntılı olarak 2. Aşama'yı tamamlayabilirler - bu hem IKEv1 hem de IKEv2 için geçerlidir”.

IKEv1'de, Faz 1 için iki kimlik doğrulama yöntemi vardır: İki RSA şifreleme tabanlı yöntem, bir imza tabanlı yöntem ve önceden paylaşılan anahtar (PSK) tabanlı bir yöntem.

IKEv2'de, Faz 1, yalnızca imza ve PSK tabanlı kimlik doğrulama yöntemlerini bırakarak şifreleme tabanlı kimlik doğrulama yöntemlerini atlar.

Saldırılar, RSA şifreleme ile kullanıldığında TLS'nin gizliliğini kırmak için yıllardan beri kullanılan 20 yaşındaki bir protokol tehdidi olan Bleichenbacher oracles'e dayanıyor . Araştırmacılar, bu aynı iplerin, IKE'nin 1. Aşamasındaki RSA şifreli kimlik doğrulamasını bozan “non-deşifrelerini çözmek için çok verimli bir şekilde kullanılabileceğini” buldular.

Cisco ve Huawei, dün konuyla ilgili yamalar yayınladı.

Cisco için, çığır açan Internet İşletim İşletim Sisteminde (IOS), yönlendiricilerinin ve anahtarlarının çoğuna ve Linux tabanlı ana bilgisayarında (IOS XE), “kimlik doğrulaması rsa-encr” seçeneği etkinleştirilmişse, kusur vardır. Bir başka işletim sistemi dalı, IOS XR, taşıyıcı sınıfı altyapı için kullanılır ve etkilenmez.

“Güvenlik açığı, etkilenen yazılımın şifre çözme başarısızlıklarına yanlış yanıt vermesi nedeniyle ortaya çıkıyor. Bir saldırgan, RSA şifrelenmiş non-lentler kullanan IKEv1 ile yapılandırılmış bir cihaza hazırlanmış şifreli metinler göndererek bu güvenlik açığından yararlanabilir, ”Cisco güvenlik danışmanlığında açıkladı .

Huawei'nin parçası için sorun, Huawei Firewall ürünlerinin IPSec IKEv1 uygulamalarını hedefliyor.

Kaspersky'ın yayınladığı IPsec VPN ile ilgili rapor'a BURADAN ulaşabilirsiniz.







Etiketler :

İLGİNİZİ ÇEKEBİLECEK DİĞER GÜVENLİK Haberleri

Bizi Takip Edin :
Facebook Twitter Google Youtube RSS
HAVA DURUMU
ÇOK OKUNAN HABERLER
  • BUGÜN
  • BU HAFTA
  • BU AY
PUAN DURUMU
Takım O G M B A Y P AV
1 Galatasaray 34 20 5 9 72 36 69 +36
2 Medipol Başakşehir 34 19 5 10 49 22 67 +27
3 Beşiktaş 34 19 7 8 72 46 65 +26
4 Trabzonspor 34 18 7 9 64 46 63 +18
5 Yeni Malatyaspor 34 13 13 8 47 46 47 +1
6 Fenerbahçe 34 11 10 13 44 44 46 0
7 Antalyaspor 34 13 15 6 39 55 45 -16
8 Atiker Konyaspor 34 9 8 17 40 38 44 +2
9 Alanyaspor 34 12 14 8 37 43 44 -6
10 Kayserispor 34 10 13 11 35 50 41 -15
11 Çaykur Rizespor 34 9 11 14 48 50 41 -2
12 Sivasspor 34 10 13 11 49 54 41 -5
13 MKE Ankaragücü 34 11 16 7 38 53 40 -15
14 Kasımpaşa 34 11 17 6 53 62 39 -9
15 Göztepe 34 11 18 5 37 42 38 -5
16 Bursaspor 34 7 11 16 28 37 37 -9
17 BB Erzurumspor 34 8 15 11 36 43 35 -7
18 Akhisarspor 34 6 19 9 33 54 27 -21
Takım O G M B A Y P AV
1 Hatayspor 17 10 2 5 30 10 35
2 Gençlerbirliği 17 11 4 2 26 13 35
3 Denizlispor 17 9 2 6 33 12 33
4 Adana Demirspor 17 9 3 5 32 15 32
5 Altınordu 17 9 4 4 30 15 31
6 Ümraniyespor 17 9 5 3 25 17 30
7 Gazişehir Gaziantep FK 17 8 5 4 26 15 28
8 Boluspor 17 8 5 4 25 18 28
9 İstanbulspor 17 8 5 4 27 28 28
10 Balıkesirspor Baltok 17 8 6 3 26 23 27
11 Eskişehirspor 17 7 4 6 23 22 27
12 Altay 17 7 5 5 24 15 26
13 Osmanlıspor FK 17 8 7 2 22 19 26
14 Giresunspor 17 6 8 3 19 22 21
15 Adanaspor 17 3 8 6 21 25 15
16 Afjet Afyonspor 17 3 8 6 19 30 15
17 Elazığspor 17 3 10 4 19 28 13
18 Kardemir Karabükspor 17 0 14 3 7 43 3
Takım O G M B A Y P AV
1 Manisa BBSK 17 13 2 2 45 13 41
2 Fatih Karagümrük 17 13 2 2 35 15 41
3 Menemen Belediyespor 17 10 2 5 34 19 35
4 Tuzlaspor 17 10 4 3 36 14 33
5 Sivas Belediyespor 17 9 3 5 36 21 32
6 Etimesgut Belediyespor 17 8 3 6 24 13 30
7 Bandırmaspor 17 9 5 3 28 20 30
8 Tarsus İdman Yurdu 17 8 5 4 35 26 28
9 Pendikspor 17 7 3 7 30 22 28
10 Şanlıurfaspor 17 7 4 6 23 15 27
11 Kırklarelispor 17 7 4 6 22 17 27
12 Zonguldak Kömürspor 17 7 5 5 19 16 26
13 Kahramanmaraşspor 17 7 6 4 21 21 25
14 Konya Anadolu Selçukspor 17 5 5 7 28 32 22
15 Bak Spor 17 4 5 8 16 28 20
16 Fethiyespor 17 4 6 7 14 18 19
17 Tokatspor 17 5 9 3 15 20 18
18 Darıca Gençlerbirliği 17 3 11 3 13 36 12
Takım O G M B A Y P AV
1 Nazilli Belediyespor 16 10 0 6 35 14 36
2 Tire 1922 16 9 0 7 29 10 34
3 Hekimoğlu Trabzon 16 9 2 5 23 9 32
4 Nevşehir Belediyespor 16 7 2 7 30 16 28
5 Ergene Velimeşe 16 8 5 3 22 15 27
6 Karaköprü Belediyespor 16 8 5 3 25 19 27
7 Silivrispor 16 7 4 5 18 10 26
8 Artvin Hopaspor 16 6 3 7 17 13 25
9 Erzin Belediyespor 16 6 4 6 31 18 24
10 Erbaaspor 16 6 4 6 20 13 24
11 Şile Yıldızspor 16 7 7 2 32 24 23
12 Gebzespor 16 6 5 5 18 14 23
13 Yomraspor 16 5 4 7 20 17 22
14 Batman Petrolspor 16 6 6 4 15 17 22
15 Kozan Belediyespor 16 5 4 7 17 18 22
16 Büyükçekmece Tepecikspor 16 6 7 3 19 20 21
17 Körfez Spor Kulübü 16 1 12 3 9 37 6
Tarih Ev Sahibi Sonuç Konuk Takım
Tarih Ev Sahibi Sonuç Konuk Takım
Tarih Ev Sahibi Sonuç Konuk Takım
Tarih Ev Sahibi Sonuç Konuk Takım
NAMAZ VAKİTLERİ
GÜNLÜK BURÇ
nöbetçi eczaneler
HABER ARA
YUKARI YUKARI