Bugun...



Güvenlik Araştırmacıları 20 Yıllık Protokol IPsec VPN Bağlantılarını Kırdı!

Ruhr Üniversitesi Bochum, Almanya ve Opole Üniversitesi, Polonya'dan bir grup akademisyen araştırmacı tarafından ortaya konan teknik, IKE'nin farklı sürümleri ve modları arasında anahtar çifti yeniden kullanımını gerektiriyor ve protokol protokolü kimlik doğrulaması geçmesine neden olabilir. Bu, bir saldırganın hedeflenen IPSec uç noktasını aldatmasına ve en sonunda şifreleme mekanizmasını kırmasına izin verir.

facebook-paylas
Güncelleme: 15-08-2018 22:14:15 Tarih: 15-08-2018 21:57

Güvenlik Araştırmacıları 20 Yıllık Protokol IPsec VPN Bağlantılarını Kırdı!

IP iletişimini güvence altına almak için kullanılan Internet Anahtar Değişimi (IKE) protokolünü bozmak için 20 yıllık bir protokol kusuru kullanarak, dünyaya yeni bir Bleichenbacher oracle kriptografik saldırısı serbest bırakıldı.

Özellikle, saldırı IKE'nin IPsec tabanlı VPN bağlantıları için kullanılan el sıkışma uygulamasını hedefler. Saldırganlar, IKEv1 oturum anahtarlarını almak ve bağlantıların şifresini çözmek için güvenlik açığı kullanabilir, sonuçta VPN oturumlarında taşınan verilere erişmek için ortadaki adamlara (MitM) saldırılara veya kötü oyunculara kapıyı açabilirler.

Sonuçlar çok uzak olabilir; Yaygın olarak bilindiği üzere, VPN'ler çalışanların ofis dışındayken şirket ağına güvenli bir şekilde erişmelerine izin verir. Bununla birlikte, aynı zamanda şirketlerin yerel ağlarını halka açık internet üzerinden bağlamasına olanak tanıyor; otomotiv üreticilerini tedarikçileriyle buluşturan Otomotiv Ağ Değişimi (ANX) ile olduğu gibi; ve kablosuz 4G ağlarında, kablosuz taşıyıcılar, hücre kuleleri ve çekirdek ağ arasındaki ana taşıyıcı bağlantılarını sabitlemek için VPN'leri kullanır. Muhalifler ve gazeteciler, coğrafi kısıtlamalar, düşman gözetimi ve sansürden kaçınmak için VPN'leri kullanıyor.

Nasıl çalışır?
IPsec (Internet Protokolü Güvenliği), ağ paketlerini IP katmanından koruyan bir protokol yığınıdır. Ancak bir IPsec bağlantısı için paylaşılan bir sır oluşturmak için IKE protokolünün yürütülmesi gerekir. IKE, Faz 1'in iki akran arasında ilk doğrulanmış anahtarlama materyalini oluşturmak için kullanıldığı iki aşamadan oluşur. Faz 2, ikisi arasında birçok farklı IP tabanlı bağlantı için daha fazla türetilen anahtarlar üzerinde anlaşma yapmak için kullanılır.

Kavram kanıtı hedefleri, IKEv1 ve IKEv2'deki yalnızca 1. Aşamada, saldırganın IKE cihazını taklit ettiği hedefler.

“Saldırganlar 1. Aşama'daki bu saldırı ile başarılı olduklarında, mağdur aygıtla birlikte bir dizi (yanlış) doğrulanmış simetrik anahtar paylaşırlar ve ayrıntılı olarak 2. Aşama'yı tamamlayabilirler - bu hem IKEv1 hem de IKEv2 için geçerlidir”.

IKEv1'de, Faz 1 için iki kimlik doğrulama yöntemi vardır: İki RSA şifreleme tabanlı yöntem, bir imza tabanlı yöntem ve önceden paylaşılan anahtar (PSK) tabanlı bir yöntem.

IKEv2'de, Faz 1, yalnızca imza ve PSK tabanlı kimlik doğrulama yöntemlerini bırakarak şifreleme tabanlı kimlik doğrulama yöntemlerini atlar.

Saldırılar, RSA şifreleme ile kullanıldığında TLS'nin gizliliğini kırmak için yıllardan beri kullanılan 20 yaşındaki bir protokol tehdidi olan Bleichenbacher oracles'e dayanıyor . Araştırmacılar, bu aynı iplerin, IKE'nin 1. Aşamasındaki RSA şifreli kimlik doğrulamasını bozan “non-deşifrelerini çözmek için çok verimli bir şekilde kullanılabileceğini” buldular.

Cisco ve Huawei, dün konuyla ilgili yamalar yayınladı.

Cisco için, çığır açan Internet İşletim İşletim Sisteminde (IOS), yönlendiricilerinin ve anahtarlarının çoğuna ve Linux tabanlı ana bilgisayarında (IOS XE), “kimlik doğrulaması rsa-encr” seçeneği etkinleştirilmişse, kusur vardır. Bir başka işletim sistemi dalı, IOS XR, taşıyıcı sınıfı altyapı için kullanılır ve etkilenmez.

“Güvenlik açığı, etkilenen yazılımın şifre çözme başarısızlıklarına yanlış yanıt vermesi nedeniyle ortaya çıkıyor. Bir saldırgan, RSA şifrelenmiş non-lentler kullanan IKEv1 ile yapılandırılmış bir cihaza hazırlanmış şifreli metinler göndererek bu güvenlik açığından yararlanabilir, ”Cisco güvenlik danışmanlığında açıkladı .

Huawei'nin parçası için sorun, Huawei Firewall ürünlerinin IPSec IKEv1 uygulamalarını hedefliyor.

Kaspersky'ın yayınladığı IPsec VPN ile ilgili rapor'a BURADAN ulaşabilirsiniz.







Etiketler :

İLGİNİZİ ÇEKEBİLECEK DİĞER GÜVENLİK Haberleri

Bizi Takip Edin :
Facebook Twitter Google Youtube RSS
HAVA DURUMU
ÇOK OKUNAN HABERLER
  • BUGÜN
  • BU HAFTA
  • BU AY
NAMAZ VAKİTLERİ
HABER ARA
YUKARI YUKARI