Credito:CC0 Dominio Pubblico
In collaborazione con i colleghi dell'Università di Opole in Polonia, i ricercatori dell'Horst Görtz Institute for IT Security (HGI) della Ruhr-Universität Bochum (RUB) hanno dimostrato che il protocollo Internet IPsec è vulnerabile agli attacchi. Il protocollo di scambio di chiavi Internet IKEv1, che fa parte della famiglia del protocollo, presenta vulnerabilità che consentono ai potenziali aggressori di interferire con il processo di comunicazione e intercettare informazioni specifiche.
I risultati della ricerca sono pubblicati da Dennis Felsch, Martin Grothe e il prof. Dr. Jörg Schwenk della cattedra per la sicurezza delle reti e dei dati presso RUB, e Adam Czubak e Marcin Szymanek dell'Università di Opole il 16 agosto 2018 al simposio sulla sicurezza di Usenix, e sono disponibili sul loro blog.
Comunicazione sicura e crittografata
Come miglioramento del protocollo Internet (IP), IPsec è stato sviluppato per garantire comunicazioni crittograficamente sicure tramite reti non sicure accessibili al pubblico, come Internet, utilizzando meccanismi di crittografia e autenticazione. Questo tipo di comunicazione è spesso utilizzato da imprese i cui dipendenti operano da luoghi di lavoro decentralizzati, ad esempio, come rappresentanti di vendita o da un ufficio a casa e hanno bisogno di accedere alle risorse aziendali. Il protocollo può essere utilizzato anche per configurare reti private virtuali (VPN).
Per abilitare una connessione crittografata con IPsec, entrambe le parti devono autenticare e definire le chiavi condivise necessarie per la comunicazione. Gestione automatizzata delle chiavi e autenticazione, Per esempio, tramite password o firme digitali, può essere condotto tramite il protocollo Internet Key Exchange IKEv1.
"Anche se il protocollo è considerato obsoleto e una versione più recente, IKEv2, è da tempo disponibile sul mercato, vediamo nelle applicazioni della vita reale che IKEv1 è ancora in fase di implementazione nei sistemi operativi e gode ancora di grande popolarità, anche su dispositivi più recenti, " spiega Dennis Felsch. Ma questo protocollo ha delle vulnerabilità, come hanno scoperto i ricercatori durante la loro analisi.
L'attacco di Bleichenbacher ha avuto successo
Nel corso del loro progetto, i ricercatori hanno attaccato la modalità di accesso basata sulla crittografia di IPsec distribuendo il cosiddetto attacco di Bleichenbacher, che è stato inventato nel 1998. In questo allegato, gli errori sono deliberatamente incorporati in un messaggio codificato, che viene poi ripetutamente inviato a un server. In base alle risposte del server al messaggio danneggiato, un utente malintenzionato può trarre conclusioni progressivamente migliori sui contenuti crittografati.
"Così, l'attaccante si avvicina al bersaglio passo dopo passo fino a raggiungere il suo obiettivo, " dice Martin Grothe. "È come un tunnel con due estremità. È sufficiente che una delle due parti sia vulnerabile. Infine, la vulnerabilità consente all'aggressore di interferire con il processo di comunicazione, assumere l'identità di uno dei partner di comunicazione, e a commettere attivamente il furto di dati."
L'attacco di Bleichenbacher si è dimostrato efficace contro l'hardware di quattro fornitori di apparecchiature di rete. Le parti interessate erano Clavister, Zixel, Cisco e Huawei. Tutti e quattro i produttori sono stati informati, e ora hanno eliminato le lacune di sicurezza.
Password sotto esame
Oltre alla modalità di accesso basata sulla crittografia, i ricercatori hanno anche esaminato l'accesso basato su password. "L'autenticazione tramite password viene eseguita con valori hash, che sono simili a un'impronta digitale. Durante il nostro attacco, abbiamo dimostrato che sia IKEv1 che l'attuale IKEv2 presentano vulnerabilità e possono essere facilmente attaccati, specialmente se la password è debole. Di conseguenza, una password molto complessa fornisce la migliore protezione se IPsec viene distribuito in questa modalità, " afferma Grothe. La vulnerabilità è stata comunicata anche al Computer Emergency Response Team (CERT), che coordina la risposta agli incidenti di sicurezza informatica. Il CERT ha fornito assistenza ai ricercatori mentre informavano l'industria della vulnerabilità.
La vulnerabilità Bleichenbacher identificata non è un bug di per sé, ma piuttosto un errore di implementazione che può essere evitato:tutto dipende da come i produttori integrano il protocollo nei loro dispositivi. Inoltre, l'attaccante deve prima entrare nella rete per sfruttare questa vulnerabilità. Tuttavia, l'attacco riuscito dei ricercatori ha dimostrato che protocolli consolidati come IPsec includono ancora il gap di Bleichenbacher, rendendoli potenzialmente vulnerabili agli attacchi.