idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
14.08.2018 09:08

Sicherheitslücken im Internetprotokoll „IPsec“ identifiziert

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Forscher des Horst-Görtz-Instituts für IT-Sicherheit (HGI) an der Ruhr-Universität Bochum (RUB) haben in Zusammenarbeit mit Wissenschaftlern der polnischen Universität Opole nachgewiesen, dass das Internetprotokoll „IPsec“ angreifbar ist. Das in der Protokollfamilie enthaltene Internet-Key-Exchange-Protokoll „IKEv1“ birgt Sicherheitslücken, die es Angreifern potenziell ermöglichen, sich in einen Kommunikationsprozess zwischenzuschalten und gezielt Informationen abzugreifen.

    Die Forschungsergebnisse veröffentlichen Dennis Felsch, Martin Grothe und Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB sowie Adam Czubak und Marcin Szymanek von der Universität Opole am 16. August 2018 auf der Usenix Security Konferenz sowie in ihrem Blog (https://web-in-security.blogspot.com/).

    Sichere und verschlüsselte Kommunikation

    Als Weiterentwicklung des Internetprotokolls (IP) zielt „IPsec“ darauf ab, mittels Verschlüsselungs- und Authentifizierungsmechanismen einen kryptografisch sicheren Kommunikationsablauf über öffentlich zugängliche beziehungsweise unsichere Netze, wie das Internet, zu ermöglichen. Diese Form der Kommunikation ist mitunter für Unternehmen von Bedeutung, deren Mitarbeiter dezentral arbeiten – etwa im Außendienst oder am Heimarbeitsplatz – und dennoch auf Unternehmensressourcen zugreifen müssen. Das Protokoll kann zudem für den Aufbau von virtuellen privaten Netzwerken, kurz VPN, genutzt werden.

    Um mit „IPsec“ eine verschlüsselte Verbindung herstellen zu können, müssen sich beide Parteien vorher authentifizieren und Schlüssel für die gemeinsame Kommunikation definieren. Die automatische Schlüsselverwaltung ebenso wie die Authentifizierung, beispielsweise durch Passwörter oder digitale Signaturen, erfolgt über das Internet-Key-Exchange-Protokoll „IKEv1“. „Auch wenn das Protokoll bereits als veraltet gilt und mit IKEv2 längst eine neuere Version auf dem Markt verfügbar ist, zeigt die Praxis, dass es immer noch in Betriebssysteme implementiert wird und sich nach wie vor großer Beliebtheit erfreut, auch in neueren Geräten,“ erklärt Dennis Felsch. Doch genau dieses Protokoll birgt Schwachstellen, wie die Forscher bei ihrem Angriff herausfanden.

    Bleichenbacher-Angriff erfolgreich

    Dabei griffen die Wissenschaftler im Rahmen ihrer Forschung den verschlüsselungsbasierten Anmeldemodus von „IPsec“ mithilfe des sogenannten Bleichenbacher-Angriffs an, der erstmals 1998 angewendet wurde. Das Prinzip: Eine verschlüsselte Nachricht wird gezielt mit Fehlern versehen und vielfach an einen Server verschickt. Die Antworten des Servers auf die fehlerhafte Nachricht lassen nach und nach immer mehr Rückschlüsse auf den verschlüsselten Inhalt zu. „Man nähert sich dem Ergebnis auf diese Weise quasi Schritt für Schritt, bis man am Ziel ist,“ sagt Martin Grothe und ergänzt: „Es ist wie ein Tunnel mit zwei Endpunkten. Es reicht aus, wenn eine der beiden Parteien verwundbar ist. Letztlich ermöglicht es die Schwachstelle dann, dass ein Angreifer in den Kommunikationsprozess eingreifen, die Identität eines der Kommunikationspartner übernehmen und so aktiv Datendiebstahl betreiben kann.“

    Bei der Hardware von vier Netzwerkausrüstern war der Bleichenbacher-Angriff erfolgreich. Betroffen waren Clavister, Zyxel, Cisco und Huawei. Die Hersteller wurden bereits informiert und haben die Sicherheitsmängel behoben.

    Passwörter im Visier

    Neben dem verschlüsselungsbasierten Anmeldemodus haben die Forscher auch die passwortbasierte Anmeldung unter die Lupe genommen. „Die Authentifizierung über Passwörter erfolgt mit Hashwerten, ähnlich einem Fingerabdruck. Dabei konnten wir bei unserem Angriff zeigen, dass IKEv1 ebenso wie das aktuelle IKEv2 hier Schwachstellen offenbaren und angreifbar sind – insbesondere wenn das Passwort schwach ist. Ein sehr komplexes Passwort ist daher der beste Schutz bei Verwendung von IPsec in diesem Modus,“ resümiert Martin Grothe. Über die Sicherheitslücke wurde auch das Computer Emergency Response Team (CERT) informiert, das als Koordinator bei der Lösung von konkreten IT-Sicherheitsvorfällen fungiert und die Forscher bei der Bekanntgabe der Sicherheitslücke unterstützte.

    Entwarnung für Anwender und Netzwerkausrüster

    Bei der identifizierten Bleichenbacher-Schwachstelle handelt es sich nicht um einen Fehler im Standard, sondern um einen Implementierungsfehler, der vermeidbar ist – es kommt also darauf an, wie die Hersteller das Protokoll in ihre Geräte einbinden. Zudem muss sich der Angreifer erst innerhalb des Netzwerks befinden, um aktiv werden zu können. Dennoch zeigt der erfolgreiche Angriff der Forscher, dass etablierte Protokolle wie „IPsec“ nach wie vor die Bleichenbacher-Lücke enthalten und damit angreifbar sein können.

    Ergebnispräsentation auf Konferenz

    Das Forscherteam um Jörg Schwenk wird die Schwachstellen beim Usenix Security Symposium präsentieren, das vom 15. bis zum 17. August 2018 in Baltimore, USA, stattfindet.


    Wissenschaftliche Ansprechpartner:

    Dennis Felsch
    Lehrstuhl für Netz- und Datensicherheit
    Fakultät für Elektrotechnik und Informationstechnik
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: 0234 32 26798
    E-Mail: dennis.felsch@rub.de


    Originalpublikation:

    Dennis Dennis Felsch, Martin Grothe, Jörg Schwenk, Adam Czubak, Marcin Szymanek: The Dangers of key reuse: practical attacks on IPsec IKE, 2018, Online-Vorabveröffentlichung: https://www.usenix.org/conference/usenixsecurity18/presentation/felsch


    Weitere Informationen:

    https://www.usenix.org/conference/usenixsecurity18


    Bilder

    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).