Original-URL des Artikels: https://www.golem.de/0511/41650.html    Veröffentlicht: 15.11.2005 19:07    Kurz-URL: https://glm.io/41650

IPSec-Sicherheit - Schlüsselaustausch als Schwachpunkt

Cisco und Juniper Networks sollen Problem bereits behoben haben

Ein finnisches Forscherteam der Universität Oulu veröffentlichte jetzt eine Schwachstelle beim Schlüsselaustausch (Internet Key Exchange) von IPSec. Betroffen sein sollen verschiedene VPN- und Firewall-Produkte, unter anderem von Cisco und Juniper Networks.

IPSec setzt auf das ISAKMP, ein Standardprotokoll der Arbeitsgruppe IETF (Internet Engineering Task Force), das der Verwaltung und Aktualisierung von Schlüsseln dient, wobei die IP-Übertragung verschlüsselt erfolgt und darüber hinaus authentifiziert werden muss. Die nicht näher beschriebenen Schwachstellen ermöglichen es, betroffene Geräte zu verlangsamen, zum Absturz zu bringen oder gar Code auszuführen.

Das Forscherteam der Universität Oulu entdeckte die Schwachstellen bei Tests am Netzverwaltungsprotokoll SNMP mittels der eigens entwickelten "Protos ISAKMP Test Suite for Phase 1". Dabei entdeckten die Forscher anomale Daten im Kommunikationsaufbau, die unterschiedliche Auswirkungen hatten. Der Schweregrad der Störung variierte bei den verschiedenen Geräteherstellern.

Cisco hat die Schwachstellen und die sich dadurch ergebende Möglichkeit einer Denial-of-Service-Attacke bestätigt - mittlerweile veröffentlichte Software-Updates für betroffene Cisco-Hardware sollen das Problem aus der Welt schaffen. Cisco beschwichtigte dabei, dass der Sicherheitsfehler höchstens einen Neustart der Geräte oder eine temporäre Ablehnung des Dienstes zur Folge hätte. Zum möglichen Einschleusen von Daten ins Netzwerk, die eine ungleich größere Gefährdung darstellt, gab es hingegen keine Angaben.

Juniper hat sich unterdessen noch nicht geäußert, soll aber laut des britischen National Infrastructure Security Co-ordination Centre (NISCC) bereits Änderungen am JUNOS vorgenommen haben. Eine Liste der untersuchten und als sicher oder unsicher geltenden Netzwerkprodukte veröffentlichte das NISCC als PDF-Datei.

Auch die in Linux genutzte IPSec-Implementierung Openswan ist von dem Problem betroffen. Die Version 2.4.2 von Openswan soll das Problem aber beheben. [von Mark Ralea und Christian Klass]  (ck)


Verwandte Artikel:
Novell finanziert IPSec-Projekt Openswan   
(21.06.2004, https://glm.io/31843 )
Cisco: Kritische Lücke im VPN ermöglicht DoS-Angriffe auf Switches   
(30.01.2018, https://glm.io/132470 )
Massive Botnets in Japan entdeckt   
(01.02.2005, https://glm.io/36024 )
Zensur: Skype ist in chinesischen Appstores blockiert   
(22.11.2017, https://glm.io/131281 )
Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft   
(02.10.2017, https://glm.io/130368 )

Links zum Artikel:
Cisco Security Advisory: Multiple Vulnerabilities Found by PROTOS IPSec Test...: http://www.cisco.com/warp/public/707/cisco-sa-20051114-ipsec.shtml
NISCC - Multiple Vulnerability Issues in Implementations of ISAKMP Protocol: http://www.niscc.gov.uk/niscc/docs/re-20051114-01014.pdf?lang=en
Universität Oulu (.fi): http://www.oulu.fi/english/index.html

© 1997–2019 Golem.de, https://www.golem.de/