• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Brechas de seguridad identificadas en el protocolo de Internet IPsec

    Crédito:CC0 Public Domain

    En colaboración con colegas de la Universidad de Opole en Polonia, Los investigadores del Instituto Horst Görtz de Seguridad de TI (HGI) de la Ruhr-Universität Bochum (RUB) han demostrado que el protocolo de Internet IPsec es vulnerable a los ataques. El protocolo de intercambio de claves de Internet IKEv1, que forma parte de la familia de protocolos, tiene vulnerabilidades que permiten a los atacantes potenciales interferir con el proceso de comunicación e interceptar información específica.

    Los resultados de la investigación son publicados por Dennis Felsch, Martin Grothe y el profesor Dr. Jörg Schwenk de la cátedra de seguridad de datos y redes de RUB, y Adam Czubak y Marcin Szymanek de la Universidad de Opole el 16 de agosto de 2018 en el Simposio de Seguridad de Usenix, y están disponibles en su blog.

    Comunicación segura y encriptada

    Como mejora del protocolo de Internet (IP), IPsec se ha desarrollado para garantizar una comunicación criptográficamente segura a través de redes inseguras de acceso público, como internet, mediante el uso de mecanismos de cifrado y autenticación. Este tipo de comunicación lo utilizan a menudo empresas cuyos empleados operan desde lugares de trabajo descentralizados, por ejemplo, como representantes de ventas o desde una oficina en casa, y necesitan acceder a los recursos de la empresa. El protocolo también se puede utilizar para configurar una red privada virtual (VPN).

    Para habilitar una conexión encriptada con IPsec, ambas partes deben autenticar y definir las claves compartidas que son necesarias para la comunicación. Autenticación y administración de claves automatizadas, por ejemplo, mediante contraseñas o firmas digitales, se puede realizar a través del protocolo de intercambio de claves de Internet IKEv1.

    "Aunque el protocolo se considera obsoleto y una versión más reciente, IKEv2, lleva mucho tiempo disponible en el mercado, Vemos en aplicaciones de la vida real que IKEv1 todavía se está implementando en sistemas operativos y aún goza de gran popularidad, incluso en dispositivos más nuevos, "explica Dennis Felsch. Pero este protocolo tiene vulnerabilidades, como los investigadores encontraron durante su análisis.

    El ataque de Bleichenbacher tiene éxito

    En el transcurso de su proyecto, los investigadores atacaron el modo de inicio de sesión basado en cifrado de IPsec mediante la implementación del llamado ataque Bleichenbacher, que fue inventado en 1998. En este adjunto, los errores se incorporan deliberadamente en un mensaje codificado, que luego se envía repetidamente a un servidor. Según las respuestas del servidor al mensaje dañado, un atacante puede sacar conclusiones progresivamente mejores sobre el contenido cifrado.

    "Por lo tanto, el atacante se acerca al objetivo paso a paso hasta que alcanza su objetivo, ", dice Martin Grothe." Es como un túnel con dos extremos. Es suficiente si una de las dos partes es vulnerable. Finalmente, la vulnerabilidad permite al atacante interferir con el proceso de comunicación, asumir la identidad de uno de los interlocutores, y cometer activamente el robo de datos ".

    El ataque de Bleichenbacher resultó eficaz contra el hardware de cuatro proveedores de equipos de red. Los afectados fueron Clavister, Zyxel, Cisco y Huawei. Se ha notificado a los cuatro fabricantes, y ahora han eliminado las brechas de seguridad.

    Contraseñas bajo escrutinio

    Además del modo de inicio de sesión basado en cifrado, los investigadores también han estado investigando el inicio de sesión basado en contraseña. "La autenticación mediante contraseñas se realiza con valores hash, que son similares a una huella digital. Durante nuestro ataque, Demostramos que tanto IKEv1 como el IKEv2 actual presentan vulnerabilidades y pueden ser atacados fácilmente, especialmente si la contraseña es débil. Respectivamente, una contraseña muy compleja proporciona la mejor protección si IPsec se implementa en este modo, ", dice Grothe. La vulnerabilidad también se comunicó al Equipo de respuesta ante emergencias informáticas (CERT), que coordina la respuesta a incidentes de seguridad informática. El CERT brindó asistencia a los investigadores cuando notificaron a la industria sobre la vulnerabilidad.

    La vulnerabilidad Bleichenbacher identificada no es un error per se, sino más bien un error de implementación que puede evitarse; todo depende de cómo los fabricantes integren el protocolo en sus dispositivos. Es más, el atacante debe ingresar a la red antes para aprovechar esta vulnerabilidad. Sin embargo, El ataque exitoso de los investigadores ha demostrado que los protocolos establecidos como IPsec todavía incluyen la brecha de Bleichenbacher, haciéndolos potencialmente vulnerables a los ataques.


    © Ciencia https://es.scienceaq.com