En col·laboració amb la Universitat Opole de Polònia, investigadors de l'Institut Horst Görtz per a la Seguretat en Informàtica (HGI) de Ruhr-Universität Bochum (RUB) han demostrat que el protocol d'Internet IPsec és vulnerable als atacs. El protocol d'intercanvi de claus d'Internet IKEv1, que forma part de la família del protocol, té vulnerabilitats que permeten als atacants potencials interferir amb el procés de comunicació i interceptar informació específica.
Els resultats de la recerca van ser publicats per Dennis Felsch, Martin Grothe i el Prof Dr Jörg Schwenk de la Càtedra de Xarxes i Seguretat de Dades de RUB, i Adam Czubak i Marcin Szymanek de la Universitat d'Opole el passat mes d’agost del 2018 al Simposi de Seguretat d'Usenix.
Com a millora del protocol d'Internet (IP), IPsec ha estat desenvolupat per garantir una comunicació segura criptogràficament a través de xarxes insegures accessibles públicament, com ara Internet, mitjançant mecanismes d'encriptació i autenticació. Sovint, aquest tipus de comunicació és utilitzada per empreses que treballen des d'un lloc de treball descentralitzat, com per exemple, pels representants de vendes o des del treball des de casa de manera que, necessiten accedir als recursos de la companyia. El protocol també es pot utilitzar per configurar la xarxa privada virtual (VPN).
Per habilitar una connexió xifrada amb IPsec, ambdues parts han d'autenticar i definir les claus compartides que són necessàries per a la comunicació. La gestió i l'autenticació de claus automatitzades, per exemple, mitjançant contrasenyes o signatures digitals, es poden dur a terme a través del protocol Internet Key Exchange IKEv1.
Tot i que el protocol es considera obsolet i que una versió més recent, l'IKEv2, ha estat disponible al mercat, es veu que en aplicacions l'IKEv1 encara s'està implementant en sistemes operatius i encara gaudeix de gran popularitat, fins i tot en dispositius més nous. Però aquest protocol té vulnerabilitats, com van trobar els investigadors durant el seu anàlisi.
Durant el seu projecte, els investigadors van atacar el mode d'inici de la sessió basat en el xifratge de l'IPsec desplegant l'anomenat atac de Bleichenbacher, que es va inventar en el 1998. En aquest annex, els errors s'incorporen deliberadament en un missatge codificat, el qual repetidament es enviat a un servidor. Segons les respostes del servidor al missatge danyat, un atacant pot obtenir progressivament millors conclusions sobre els continguts xifrats.
D'aquesta manera, l'atacant s'apropa pas a pas fins que arriba al seu objectiu. És com un túnel amb dos extrems: és suficient si una de les dues parts és vulnerable. Finalment, la vulnerabilitat permet que l'atacant interfereixi amb el procés de comunicació, assumeixi la identitat d'un dels socis de la comunicació i cometi activament el robatori de dades.
L'atac de Bleichenbacher va ser eficaç contra el maquinari de quatre proveïdors d'equips de xarxa. Les parts afectades van ser Clavister, Zyxel, Cisco i Huawei. Tots quatre fabricants han estat notificats, i ara han eliminat els buits de seguretat.
A més del mode d'inici de sessió de xifratge-base, els investigadors també han estat examinant l'inici de sessió basat en contrasenyes. L'autenticació a través de contrasenyes es realitza amb valors hash, que són similars a una empremta digital. Durant l’atac, es va demostrar que tant l'IKEv1 com l'actual IKEv2 presenten vulnerabilitats i es poden atacar fàcilment, especialment si la contrasenya és feble. Una contrasenya complexa proporciona la millor protecció si IPsec es desplega en aquest mode. La vulnerabilitat també es va comunicar al Computer Response Team (CERT), que coordina la resposta als incidents de seguretat informàtica. El CERT va proporcionar assistència als investigadors, ja que van notificar a la indústria sobre la vulnerabilitat.
La vulnerabilitat identificada de Bleichenbacher no és un error
per se, sinó un error d'implementació que es pot evitar, tot depèn de com els fabricants integren el protocol als seus dispositius. D'altra banda, l'atacant ha d'entrar a la xarxa abans per explotar aquesta vulnerabilitat. No obstant això, l'èxit dels investigadors ha demostrat que els protocols establerts com IPsec encara inclouen la bretxa de Bleichenbacher, fent-los potencialment vulnerables a l'atac.
Font: Ruhr-Universitaet-Bochum