Abo
  • Services:
Anzeige
Cisco hat per Update ein schwaches Passwort-Hashing verteilt.
Cisco hat per Update ein schwaches Passwort-Hashing verteilt. (Bild: Justin Sullivan/Getty Images)

Cisco: Schwache Passwort-Hashes

Cisco hat per Update ein schwaches Passwort-Hashing verteilt.
Cisco hat per Update ein schwaches Passwort-Hashing verteilt. (Bild: Justin Sullivan/Getty Images)

Cisco führt mit einem Update neue Passwort-Hashes ein. Was zur Erhöhung der Sicherheit dienen sollte, bewirkt das Gegenteil: Die neue Hash-Funktion lässt sich deutlich leichter angreifen, sie nutzt nur eine Iteration von SHA256 und kommt ohne Salt aus.

Mit einem Update für das System IOS führte der Netzwerkausrüster Cisco kürzlich auf seinen Routern und Switches ein neues Hash-Verfahren zur Speicherung von Passwörtern ein. Doch das sogenannte "Type 4"-Verfahren bietet deutlich weniger Sicherheit als das bisher eingesetzte.

Anzeige

Bei sicherheitskritischen Systemen werden Passwörter heute üblicherweise nicht direkt als Klartext abgespeichert. Stattdessen bildet man einen Hash über das gewählte Passwort. Der Vorteil: Bei einem Einbruch oder auch einem Hardwarediebstahl hat der Angreifer nicht sofort Zugriff auf alle verwendeten Passwörter.

Einfach Knacken durch ausprobieren

Doch auch diese Passwort-Hashes lassen sich angreifen - durch schlichtes Ausprobieren. Daher werden zur Speicherung üblicherweise Verfahren verwendet, die sich nicht besonders schnell berechnen lassen. Damit sind gewöhnliche kryptografische Hash-Funktionen hierfür nicht besonders gut geeignet, da diese darauf ausgelegt sind, möglichst schnell zu arbeiten. Passwort-Hashes nutzen deshalb üblicherweise einen einfachen Trick: Eine gängige Hash-Funktion wird mehrfach - beispielsweise 1000 Mal - angewendet.

Um Angriffe zusätzlich zu erschweren, wird ein sogenanntes Salt gebildet. Ein Zufallswert, der mit dem Hash abgelegt wird und gemeinsam mit dem Passwort als Eingabe für die Hash-Funktion dient. Dadurch wird verhindert, dass große Mengen an potenziellen Passwort-Hashes vorberechnet werden können - sogenannte Rainbow-Tables.

Ohne Salz

Ciscos neues "Type 4"-Verfahren nutzt diese Methoden jedoch nicht. Es handelt sich um ein einfaches SHA-256-Verfahren, welches einmalig und ohne Salt ausgeführt wird. Anschließend wird dieser Hash noch BASE64-codiert. Entdeckt wurde dies von Entwicklern des Passwort-Crack-Tools Hashcat. Inzwischen hat Cisco reagiert und ein Security-Advisory veröffentlicht.

"Cisco macht diesen Fehler nicht zum ersten Mal", erklärte Hashcat-Entwickler Jens Steube Golem.de. "In seinen PIX-Firewalls wird ein ähnliches Verfahren - MD5 mit anschließender BASE64-Codierung - eingesetzt." Dasselbe Problem tauchte also bereits früher in Cisco-Produkten auf - und das ist schon seit über zehn Jahren bekannt.

Offenbar war das neue "Type 4"-Verfahren in dieser Form so nicht geplant. Cisco hatte nach eigenen Angaben ursprünglich vor, hierfür das standardisierte Verfahren PBKDF2 einzusetzen, welches 1000 Iterationen von SHA-256 und ein 80-Bit-Salt vorsieht. Versehentlich wurde ein falscher Algorithmus implementiert, der nur eine einzige Iteration von SHA-256 ohne Salt durchführt.

Verteilung auf unbekannte Geräte

Welche Geräte von dem Problem betroffen sind, erwähnt Cisco in seinem Advisory nicht. Nutzer von Produkten, die IOS oder IOS XE in der Version 15 einsetzen, wird empfohlen, selbst zu überprüfen, ob ihre Geräte das "Type 4"-Verfahren einsetzen, und gespeicherte Passwörter durch das ältere "Type 5"-Verfahren zu ersetzen. "Type 5" nutzt mehrere Iterationen des MD5-Algorithmus. Der Nutzer erhält dann eine Warnung, dass das MD5-Verfahren veraltet ist und nicht mehr eingesetzt werden sollte. Allerdings: Ein mehrfach iteriertes MD5-Verfahren ist immer noch sicherer als die einmalige Nutzung von SHA-256.

Die Hashcat-Entwickler wollen im Laufe dieser Woche eine neue Version ihres Tools herausbringen, welches dann Angriffe auf das neue Cisco-Verfahren unterstützt. Hashcat gibt es in zwei Versionen: Eine nutzt den normalen Systemprozessor zur schnellen Berechnung großer Mengen an Passwort-Hashes, eine Version nutzt die Geschwindigkeit moderner Grafikkarten und führt die Berechnung auf der GPU aus.


eye home zur Startseite
ichbert 20. Mär 2013

+1

Jolla 20. Mär 2013

Woher soll ich wissen wieso Cisco da einen Fehler macht. Mit "Wenn man's richtig macht...

kazhar 20. Mär 2013

das finde ich irgendwie schräg: ja, ich mach so etwas das auch immer versehentlich...

lala1 20. Mär 2013

Wenn es Absicht ist dann ist das kein Wunder



Anzeige

Stellenmarkt
  1. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  2. Lecos GmbH, Leipzig
  3. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  4. Layer 2 GmbH, Hamburg (Home-Office möglich)


Anzeige
Blu-ray-Angebote
  1. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)
  2. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  2. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten

  3. Micro Machines Word Series

    Kleine Autos in Kampfarenen

  4. Docsis 3.1

    Unitymedia bereitet erste Gigabit-Stadt vor

  5. Donald Trump

    Ein unsicherer Deal für die IT-Branche

  6. Apsara

    Ein Papierflieger wird zu Einweg-Lieferdrohne

  7. Angebliche Backdoor

    Kryptographen kritisieren Whatsapp-Bericht des Guardian

  8. Hyperloop

    Nur der Beste kommt in die Röhre

  9. HPE

    Unternehmen weltweit verfehlen IT-Sicherheitsziele

  10. Youtube

    360-Grad-Videos über Playstation VR verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Nach Begnadigung Mannings Assange weiter zu Auslieferung in die USA bereit
  2. Statt Begnadigung Snowdens Aufenthalt in Russland verlängert
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

  1. Re: Na und?

    PhilSt | 17:05

  2. Re: Vakuum

    teenriot* | 17:05

  3. Re: Eher Sorge statt Angst

    Emulex | 17:04

  4. Re: Ping-Zeiten

    Gormenghast | 17:03

  5. Re: Die Armen ärmer machen

    HiddenX | 17:02


  1. 17:06

  2. 16:49

  3. 16:22

  4. 15:31

  5. 15:03

  6. 13:35

  7. 12:45

  8. 12:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel