• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Lacunes de sécurité identifiées dans le protocole Internet IPsec

    Crédit :CC0 Domaine public

    En collaboration avec des collègues de l'Université d'Opole en Pologne, Des chercheurs de l'Institut Horst Görtz pour la sécurité informatique (HGI) de la Ruhr-Universität Bochum (RUB) ont démontré que le protocole Internet IPsec est vulnérable aux attaques. Le protocole d'échange de clés Internet IKEv1, qui fait partie de la famille des protocoles, présente des vulnérabilités qui permettent aux attaquants potentiels d'interférer avec le processus de communication et d'intercepter des informations spécifiques.

    Les résultats de la recherche sont publiés par Dennis Felsch, Martin Grothe et Prof Dr. Jörg Schwenk de la Chaire pour la sécurité des réseaux et des données à la RUB, et Adam Czubak et Marcin Szymanek de l'Université d'Opole le 16 août 2018 au Usenix Security Symposium, et sont disponibles sur leur blog.

    Communication sécurisée et cryptée

    En tant qu'amélioration du protocole Internet (IP), IPsec a été développé pour assurer une communication cryptographiquement sécurisée via des réseaux non sécurisés accessibles au public, comme Internet, en utilisant des mécanismes de cryptage et d'authentification. Ce type de communication est souvent utilisé par les entreprises dont les employés opèrent à partir de lieux de travail décentralisés, par exemple, en tant que représentants commerciaux ou depuis un bureau à domicile et doivent accéder aux ressources de l'entreprise. Le protocole peut également être utilisé pour configurer un réseau privé virtuel (VPN).

    Afin d'activer une connexion cryptée avec IPsec, les deux parties doivent s'authentifier et définir les clés partagées nécessaires à la communication. Gestion et authentification automatisées des clés, par exemple, via des mots de passe ou des signatures numériques, peut être effectué via le protocole Internet Key Exchange IKEv1.

    "Même si le protocole est considéré comme obsolète et une version plus récente, IKEv2, est disponible depuis longtemps sur le marché, nous voyons dans les applications réelles que IKEv1 est toujours implémenté dans les systèmes d'exploitation et jouit toujours d'une grande popularité, même sur des appareils plus récents, " explique Dennis Felsch. Mais ce protocole a des vulnérabilités, comme les chercheurs l'ont découvert au cours de leur analyse.

    Attaque de Bleichenbacher réussie

    Au cours de leur projet, les chercheurs ont attaqué le mode de connexion basé sur le cryptage d'IPsec en déployant l'attaque dite de Bleichenbacher, qui a été inventé en 1998. Dans cette pièce jointe, des erreurs sont volontairement incorporées dans un message encodé, qui est ensuite envoyé à plusieurs reprises à un serveur. Sur la base des réponses du serveur au message corrompu, un attaquant peut tirer progressivement de meilleures conclusions sur le contenu crypté.

    "Ainsi, l'attaquant s'approche pas à pas de la cible jusqu'à ce qu'il atteigne son but, " dit Martin Grothe. " C'est comme un tunnel à deux bouts. C'est suffisant si l'une des deux parties est vulnérable. Finalement, la vulnérabilité permet à l'attaquant d'interférer avec le processus de communication, d'assumer l'identité de l'un des partenaires de communication, et de commettre activement un vol de données."

    L'attaque de Bleichenbacher s'est avérée efficace contre le matériel de quatre fournisseurs d'équipements réseau. Les parties concernées étaient Clavister, Zyxel, Cisco et Huawei. Les quatre fabricants ont été notifiés, et ont maintenant éliminé les failles de sécurité.

    Mots de passe sous surveillance

    En plus du mode de connexion basé sur le cryptage, les chercheurs se sont également penchés sur la connexion par mot de passe. "L'authentification par mots de passe s'effectue avec des valeurs de hachage, qui sont similaires à une empreinte digitale. Lors de notre attaque, nous avons démontré qu'IKEv1 et l'IKEv2 actuel présentent des vulnérabilités et peuvent être facilement attaqués, surtout si le mot de passe est faible. Par conséquent, un mot de passe très complexe offre la meilleure protection si IPsec est déployé dans ce mode, " dit Grothe. La vulnérabilité a également été communiquée à l'équipe d'intervention d'urgence informatique (CERT), qui coordonne la réponse aux incidents de sécurité informatique. Le CERT a fourni une assistance aux chercheurs lorsqu'ils ont informé l'industrie de la vulnérabilité.

    La vulnérabilité Bleichenbacher identifiée n'est pas un bug en soi, mais plutôt une erreur d'implémentation qui peut être évitée - tout dépend de la façon dont les fabricants intègrent le protocole dans leurs appareils. De plus, l'attaquant doit entrer dans le réseau avant afin d'exploiter cette vulnérabilité. Néanmoins, l'attaque réussie des chercheurs a démontré que les protocoles établis tels que IPsec incluent toujours l'écart de Bleichenbacher, les rendant potentiellement vulnérables aux attaques.


    © Science https://fr.scienceaq.com