Εντοπίστηκαν κενά ασφαλείας στο Internet Protocol Security (IPsec)

Εντοπίστηκαν κενά ασφαλείας στο Internet Protocol Security (IPsec)

Εντοπίστηκαν κενά ασφαλείας στο Internet Protocol Security (IPsec).

Οι ερευνητές του Ινστιτούτου Ασφάλειας Πληροφοριών (HGI) από το πανεπιστήμιο Ruhr-Universität Bochum (RUB) της Γερμανίας σε συνεργασία με συναδέλφους από το πανεπιστήμιο Opole University της Πολωνίας, έχουν αποδείξει ότι το πρωτόκολλο Internet Protocol Security (IPsec) είναι ευάλωτο στις επιθέσεις των κυβερνοεγκληματιών.

Το πρωτόκολλο ανταλλαγής κλειδιών του διαδικτύου IKEv1, το οποίο είναι μέρος της οικογένειας πρωτοκόλλων του IPsec, παρουσιάζει σοβαρές ευπάθειες που επιτρέπουν στους δυνητικούς εισβολείς να παρεμβαίνουν στη διαδικασία επικοινωνίας και να αποκτούν συγκεκριμένες πληροφορίες.

Τι είναι το IPsec και σε τι χρησιμεύει

Το IPsec έχει αναπτυχθεί για να εξασφαλίσει την κρυπτογραφημένη επικοινωνία μέσω ανασφαλών δικτύων, όπως για παράδειγμα στο διαδίκτυο, χρησιμοποιώντας μηχανισμούς κρυπτογράφησης και ελέγχου ταυτότητας, ούτως ώστε να υπάρξει αμοιβαία επαλήθευση ταυτότητας από τα συμβαλλόμενα μέρη. Αυτός ο τύπος επικοινωνίας χρησιμοποιείται συχνά από επιχειρήσεις των οποίων οι υπάλληλοι λειτουργούν από απομακρυσμένους χώρους εργασίας – για παράδειγμα, ως αντιπρόσωποι πωλήσεων ή από ένα γραφείο στο σπίτι – και πρέπει να έχουν πρόσβαση σε πόρους της εταιρείας. Το πρωτόκολλο μπορεί επίσης να χρησιμοποιηθεί για τη δημιουργία εικονικού ιδιωτικού δικτύου (VPN).

Προκειμένου να ενεργοποιηθεί μια κρυπτογραφημένη σύνδεση IPsec, και τα δύο μέρη πρέπει να πιστοποιήσουν και να ορίσουν τα κοινόχρηστα κλειδιά που είναι απαραίτητα για την επικοινωνία. Η αυτοματοποιημένη διαχείριση κλειδιών και ο έλεγχος ταυτότητας (όπως για παράδειγμα οι κωδικοί πρόσβασης και οι ψηφιακές υπογραφές), μπορούν να πραγματοποιηθούν μέσω του πρωτοκόλλου Internet Key Exchange IKEv1.

Παρόλο που το πρωτόκολλο IKEv1 θεωρείται ξεπερασμένο, αφού υπάρχει μία νεότερη έκδοση, το IKEv2, είναι ακόμα διαθέσιμο στην αγορά, και μάλιστα το βλέπουμε να εφαρμόζεται ευρέως σε λειτουργικά συστήματα και σε νεότερες συσκευές. Όμως το μεγάλο πρόβλημα της υπόθεσης είναι ότι εξακολουθεί να γνωρίζει τεράστια δημοφιλία ακόμη και στις μέρες μας. Αλλά αυτό το πρωτόκολλο έχει τρωτά σημεία, όπως διαπίστωσαν οι ερευνητές κατά την ανάλυσή τους.

Επίθεση bleichenbacher attack κατά IPsec

Κατά τη διάρκεια του έργου τους, οι ερευνητές επιτέθηκαν σε μια κρυπτογραφημένη σύνδεση IPsec, αναπτύσσοντας τη λεγόμενη επίθεση bleichenbacher attack, η οποία επινοήθηκε το 1998. Συγκεκριμένα στάλθηκε ένα κωδικοποιημένο συνημμένο μήνυμα, το οποίο περιείχε σκοπίμως ενσωματωμένα λάθη, στη συνέχεια επαναλήφθηκε η αποστολή ξανά πίσω στον διακομιστή. Βάσει αυτής της μεθόδου, ο εισβολέας κατάφερε προοδευτικά και σταδιακά να τραβήξει ευαίσθητες πληροφορίες.

Έτσι, ο επιτιθέμενος προσεγγίζει το στόχο βήμα προς βήμα μέχρι να φτάσει στο στόχο του. Είναι σαν μια σήραγγα με δύο άκρες, αρκεί να είναι ευάλωτή η μία από τις δύο άκρες, και τελικά η ευπάθεια επιτρέπει στον επιτιθέμενο να παρεμβαίνει στη διαδικασία επικοινωνίας, να κλέβει τα διαπιστευτήρια ενός από τους εταίρους σε μια επικοινωνία και να δεσμεύει ενεργά τα δεδομένα που κλέβονται.

Η επίθεση του bleichenbacher attack αποδείχθηκε αποτελεσματική ενάντια στο υλικολογισμικό (αγγλικά: hardware) τεσσάρων παρόχων εξοπλισμού δικτύου, όπως η Clavister, η Zyxel, η Cisco και η Huawei. Και οι τέσσερις κατασκευαστές έχουν ειδοποιηθεί και έχουν πλέον ισχυρίζονται ότι έχουν εξαλείψει τα κενά ασφαλείας.

Κωδικοί πρόσβασης

Εκτός από την προαναφερθείσα δοκιμασία, οι ερευνητές επίσης εξέτασαν κατά πόσο είναι ασφαλής η σύνδεση με κωδικό πρόσβασης.

Ένας από τους ερευνητές του έργου ανάφερε: «Κατά την επίθεση μας, αποδείξαμε ότι τόσο το IKEv1, όσο και το τρέχον IKEv2 παρουσιάζουν ευπάθειες και μπορεί εύκολα να χακαριστούν – ειδικά εάν ο κωδικός πρόσβασης είναι αδύναμος. Ο σύνθετος κωδικός πρόσβασης παρέχει καλύτερη προστασία στο IPsec, αλλά δεν εγγυάται 100% ασφάλεια».

Η ευπάθεια γνωστοποιήθηκε επίσης στην Computer Emergency Response Team (CERT), η παρείχε βοήθεια στους ερευνητές, ούτως ώστε να ενημερώσουν τη βιομηχανία πληροφορικής για το συγκεκριμένο πρόβλημα.

Η παρούσα ευπάθεια, δεν είναι ένα σφάλμα Per se, αλλά ένα σφάλμα εφαρμογής που μπορεί να αποφευχθεί αν ληφθούν τα κατάλληλα μέτρα – όλα εξαρτώνται από τον τρόπο με τον οποίο οι κατασκευαστές ενσωματώνουν το πρωτόκολλο στις συσκευές τους. Επιπλέον, ο εισβολέας πρέπει να εισέλθει στο δίκτυο για να εκμεταλλευτεί αυτή την ευπάθεια. Ωστόσο, η επιτυχής επίθεση των ερευνητών έδειξε ότι τα καθιερωμένα πρωτόκολλα, όπως το IPsec, εξακολουθούν να περιλαμβάνουν τρωτά σημεία, καθιστώντας τα δυνητικά ευάλωτα σε επίθεση.