0
雷鋒網按,安全研究人員又對眾多知名廠商扔出一記重磅炸彈!這次他們瞄準的是 Internet 密鑰交換協議---IPsec IKE,他們發現在不同版本和模式的 IPsec IKE 上重復使用密匙對的話,會為黑客打開“方便之門”,許多供應商會因此受到攻擊,比如華為、思科、ZyXEL的供應商。

波蘭奧波來大學和德國波鴻魯爾大學的安全研究人員最近想出了一種全新的攻擊方法,能輕松破解加密通信。
據悉,使用這種方法能攻破思科、華為、合勤科技(ZyXEL)和 Clavister 等多個品牌的產品。
雷鋒網發現,本周,安全專家就會在第 27 屆 USENIX 安全研討會上展示他們的發現,同時還會有一篇相關的研究論文面世。
“在這篇論文中,我們詳細解釋了自己的發現,在不同版本和模式的 IKE 上重復使用密匙對的話,能繞過跨協議認證,讓攻擊者冒充受害者主機或網絡。我們利用了 IKEv1 模式下的 Bleichenbacher oracle 漏洞,這里使用的是 RSA Nonces(一種隨機數)加密的認證機制。”論文中寫道。“借助這種方案,我們成功攻破了這些 RSA 加密模式,此外 IKEv1 和 IKEv2 上的 RSA 簽名認證也變得形同虛設。”
在論文中,專家們著重分析了 IPsec 密匙重復使用造成的影響。所謂的 IPsec 全稱是 Internet Protocol Security,即互聯網協議安全,它被用在虛擬專用網絡 VPN 上。IPsec 的密匙用到了 IKE 協議(互聯網密匙交換協議),該協議有 IKEv1 和 IKEv2 兩個版本。
除此之外,專家們還發現了一個針對 PSK(預共享密匙)的離線字典攻擊,它也與 IKE 協議有關,因此用到了所有 IKE 認證機制。
研究人員在思科(CVE-2018-0131)、華為(CVE2017-17305)、Clavister(CVE-2018-8753)和合勤科技(CVE-2018-9129)的 IKEv1工具中,都發現了 Bleichenbacher oracles 漏洞。
好在,包括思科、華為和合勤科技在內的主要供應商,都發布了針對該漏洞的安全警告。
思科的安全警告將這一問題解釋為 IOS 和 IOS XE 軟件中 RSA Nonces 加密工具的問題。未經過認證的遠程攻擊者能通過向目標系統發送專門制作的密文來獲取 IKEv1 的加密 Nonces。
“這一漏洞存在主要是因為受影響的軟件對譯碼錯誤進行了錯誤應答。”思科在安全警告中寫道。
合勤科技指出,用戶無需擔心針對合勤科技和 USG 系列網絡應用的攻擊了,因為它們已經通過固件升級封堵了漏洞。
華為也承認,自家的防火墻產品也受到了該漏洞的影響。
雷鋒網 VIA securityaffairs
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。