Médio
Pesquisadores da Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe e Jorg Schwenk, e pesquisadores da Universidade de Opole: Adam Czubak e Marcin Szymanek descobriram um possível ataque criptográfico em implementações IPSec IKE vulneráveis usadas por muitas empresas de rede, como a Cisco, Huawei, ZyXel e Clavister. Os pesquisadores publicaram um artigo sobre sua pesquisa e devem apresentar uma prova de conceito do ataque ainda esta semana no Simpósio de Segurança USENIX em Baltimore.
De acordo com a pesquisa Publicados , usando o mesmo par de chaves em várias versões e modos de implementações IKE “Pode levar a desvios de autenticação de protocolo cruzado, permitindo a representação de um host ou rede vítima por invasores”. Os pesquisadores explicaram que a forma como isso funciona é que “Exploramos um oráculo Bleichenbacher em um modo IKEv1, em que nonces criptografados por RSA são usados para autenticação. Usando essa exploração, quebramos esses modos baseados em criptografia RSA e, além disso, quebramos a autenticação baseada em assinatura RSA em IKEv1 e IKEv2. Além disso, descrevemos um ataque de dicionário offline contra os modos IKE baseados em PSK (chave pré-compartilhada), cobrindo, assim, todos os mecanismos de autenticação disponíveis de IKE. ”
Parece que a vulnerabilidade vem de falhas de descriptografia nos dispositivos dos fornecedores. Essas falhas podem ser exploradas para transmitir textos cifrados deliberados ao dispositivo IKEv1 com nonces criptografados por RSA. Se o invasor for bem-sucedido em realizar esse ataque, ele poderá obter acesso aos nonces criptografados obtidos.
Dada a sensibilidade dessa vulnerabilidade e as empresas de rede em risco, várias empresas de rede lançaram patches para tratar esse problema ou removeram totalmente o processo de autenticação arriscado de seus produtos. Os produtos afetados foram o software IOS e IOS XE da Cisco, os produtos ZyWALL / USG da ZyXel e os firewalls Clavister e Huawei. Todas essas empresas de tecnologia lançaram as respectivas atualizações de firmware para serem baixadas e instaladas diretamente em seus produtos.