Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Sicherheitslücken im Internetprotokoll „IPsec“ identifiziert

14.08.2018

Forscher des Horst-Görtz-Instituts für IT-Sicherheit (HGI) an der Ruhr-Universität Bochum (RUB) haben in Zusammenarbeit mit Wissenschaftlern der polnischen Universität Opole nachgewiesen, dass das Internetprotokoll „IPsec“ angreifbar ist. Das in der Protokollfamilie enthaltene Internet-Key-Exchange-Protokoll „IKEv1“ birgt Sicherheitslücken, die es Angreifern potenziell ermöglichen, sich in einen Kommunikationsprozess zwischenzuschalten und gezielt Informationen abzugreifen.

Die Forschungsergebnisse veröffentlichen Dennis Felsch, Martin Grothe und Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB sowie Adam Czubak und Marcin Szymanek von der Universität Opole am 16. August 2018 auf der Usenix Security Konferenz sowie in ihrem Blog (https://web-in-security.blogspot.com/).


Sichere und verschlüsselte Kommunikation

Als Weiterentwicklung des Internetprotokolls (IP) zielt „IPsec“ darauf ab, mittels Verschlüsselungs- und Authentifizierungsmechanismen einen kryptografisch sicheren Kommunikationsablauf über öffentlich zugängliche beziehungsweise unsichere Netze, wie das Internet, zu ermöglichen.

Diese Form der Kommunikation ist mitunter für Unternehmen von Bedeutung, deren Mitarbeiter dezentral arbeiten – etwa im Außendienst oder am Heimarbeitsplatz – und dennoch auf Unternehmensressourcen zugreifen müssen. Das Protokoll kann zudem für den Aufbau von virtuellen privaten Netzwerken, kurz VPN, genutzt werden.

Um mit „IPsec“ eine verschlüsselte Verbindung herstellen zu können, müssen sich beide Parteien vorher authentifizieren und Schlüssel für die gemeinsame Kommunikation definieren. Die automatische Schlüsselverwaltung ebenso wie die Authentifizierung, beispielsweise durch Passwörter oder digitale Signaturen, erfolgt über das Internet-Key-Exchange-Protokoll „IKEv1“.

„Auch wenn das Protokoll bereits als veraltet gilt und mit IKEv2 längst eine neuere Version auf dem Markt verfügbar ist, zeigt die Praxis, dass es immer noch in Betriebssysteme implementiert wird und sich nach wie vor großer Beliebtheit erfreut, auch in neueren Geräten,“ erklärt Dennis Felsch. Doch genau dieses Protokoll birgt Schwachstellen, wie die Forscher bei ihrem Angriff herausfanden.

Bleichenbacher-Angriff erfolgreich

Dabei griffen die Wissenschaftler im Rahmen ihrer Forschung den verschlüsselungsbasierten Anmeldemodus von „IPsec“ mithilfe des sogenannten Bleichenbacher-Angriffs an, der erstmals 1998 angewendet wurde. Das Prinzip: Eine verschlüsselte Nachricht wird gezielt mit Fehlern versehen und vielfach an einen Server verschickt. Die Antworten des Servers auf die fehlerhafte Nachricht lassen nach und nach immer mehr Rückschlüsse auf den verschlüsselten Inhalt zu.

„Man nähert sich dem Ergebnis auf diese Weise quasi Schritt für Schritt, bis man am Ziel ist,“ sagt Martin Grothe und ergänzt: „Es ist wie ein Tunnel mit zwei Endpunkten. Es reicht aus, wenn eine der beiden Parteien verwundbar ist. Letztlich ermöglicht es die Schwachstelle dann, dass ein Angreifer in den Kommunikationsprozess eingreifen, die Identität eines der Kommunikationspartner übernehmen und so aktiv Datendiebstahl betreiben kann.“

Bei der Hardware von vier Netzwerkausrüstern war der Bleichenbacher-Angriff erfolgreich. Betroffen waren Clavister, Zyxel, Cisco und Huawei. Die Hersteller wurden bereits informiert und haben die Sicherheitsmängel behoben.

Passwörter im Visier

Neben dem verschlüsselungsbasierten Anmeldemodus haben die Forscher auch die passwortbasierte Anmeldung unter die Lupe genommen. „Die Authentifizierung über Passwörter erfolgt mit Hashwerten, ähnlich einem Fingerabdruck. Dabei konnten wir bei unserem Angriff zeigen, dass IKEv1 ebenso wie das aktuelle IKEv2 hier Schwachstellen offenbaren und angreifbar sind – insbesondere wenn das Passwort schwach ist.

Ein sehr komplexes Passwort ist daher der beste Schutz bei Verwendung von IPsec in diesem Modus,“ resümiert Martin Grothe. Über die Sicherheitslücke wurde auch das Computer Emergency Response Team (CERT) informiert, das als Koordinator bei der Lösung von konkreten IT-Sicherheitsvorfällen fungiert und die Forscher bei der Bekanntgabe der Sicherheitslücke unterstützte.

Entwarnung für Anwender und Netzwerkausrüster

Bei der identifizierten Bleichenbacher-Schwachstelle handelt es sich nicht um einen Fehler im Standard, sondern um einen Implementierungsfehler, der vermeidbar ist – es kommt also darauf an, wie die Hersteller das Protokoll in ihre Geräte einbinden. Zudem muss sich der Angreifer erst innerhalb des Netzwerks befinden, um aktiv werden zu können. Dennoch zeigt der erfolgreiche Angriff der Forscher, dass etablierte Protokolle wie „IPsec“ nach wie vor die Bleichenbacher-Lücke enthalten und damit angreifbar sein können.

Ergebnispräsentation auf Konferenz

Das Forscherteam um Jörg Schwenk wird die Schwachstellen beim Usenix Security Symposium präsentieren, das vom 15. bis zum 17. August 2018 in Baltimore, USA, stattfindet.

Wissenschaftliche Ansprechpartner:

Dennis Felsch
Lehrstuhl für Netz- und Datensicherheit
Fakultät für Elektrotechnik und Informationstechnik
Horst-Görtz-Institut für IT-Sicherheit
Ruhr-Universität Bochum
Tel.: 0234 32 26798
E-Mail: dennis.felsch@rub.de

Originalpublikation:

Dennis Dennis Felsch, Martin Grothe, Jörg Schwenk, Adam Czubak, Marcin Szymanek: The Dangers of key reuse: practical attacks on IPsec IKE, 2018, Online-Vorabveröffentlichung: https://www.usenix.org/conference/usenixsecurity18/presentation/felsch

Weitere Informationen:

https://www.usenix.org/conference/usenixsecurity18

Dr. Julia Weiler | idw - Informationsdienst Wissenschaft

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Lichtpulse bewegen Spins von Atom zu Atom

Forscher des Max-Born-Instituts für Nichtlineare Optik und Kurzpulsspektroskopie (MBI) und des Max-Planck-Instituts für Mikrostrukturphysik haben durch die Kombination von Experiment und Theorie die Frage gelöst, wie Laserpulse die Magnetisierung durch ultraschnellen Elektronentransfer zwischen verschiedenen Atomen manipulieren können.

Wenige nanometerdünne Filme aus magnetischen Materialien sind ideale Testobjekte, um grundlegende Fragestellungen des Magnetismus zu untersuchen. Darüber...

Im Focus: Freiburg researcher investigate the origins of surface texture

Most natural and artificial surfaces are rough: metals and even glasses that appear smooth to the naked eye can look like jagged mountain ranges under the microscope. There is currently no uniform theory about the origin of this roughness despite it being observed on all scales, from the atomic to the tectonic. Scientists suspect that the rough surface is formed by irreversible plastic deformation that occurs in many processes of mechanical machining of components such as milling.

Prof. Dr. Lars Pastewka from the Simulation group at the Department of Microsystems Engineering at the University of Freiburg and his team have simulated such...

Im Focus: Transparente menschliche Organe ermöglichen dreidimensionale Kartierungen auf Zellebene

Erstmals gelang es Wissenschaftlerinnen und Wissenschaftlern, intakte menschliche Organe durchsichtig zu machen. Mittels mikroskopischer Bildgebung konnten sie die zugrunde liegenden komplexen Strukturen der durchsichtigen Organe auf zellulärer Ebene sichtbar machen. Solche strukturellen Kartierungen von Organen bergen das Potenzial, künftig als Vorlage für 3D-Bioprinting-Technologien zum Einsatz zu kommen. Das wäre ein wichtiger Schritt, um in Zukunft künstliche Alternativen als Ersatz für benötigte Spenderorgane erzeugen zu können. Dies sind die Ergebnisse des Helmholtz Zentrums München, der Ludwig-Maximilians-Universität (LMU) und der Technischen Universität München (TUM).

In der biomedizinischen Forschung gilt „seeing is believing“. Die Entschlüsselung der strukturellen Komplexität menschlicher Organe war schon immer eine große...

Im Focus: Skyrmions like it hot: Spin structures are controllable even at high temperatures

Investigation of the temperature dependence of the skyrmion Hall effect reveals further insights into possible new data storage devices

The joint research project of Johannes Gutenberg University Mainz (JGU) and the Massachusetts Institute of Technology (MIT) that had previously demonstrated...

Im Focus: Skyrmionen mögen es heiß – Spinstrukturen auch bei hohen Temperaturen steuerbar

Neue Spinstrukturen für zukünftige Magnetspeicher: Die Untersuchung der Temperaturabhängigkeit des Skyrmion-Hall-Effekts liefert weitere Einblicke in mögliche neue Datenspeichergeräte

Ein gemeinsames Forschungsprojekt der Johannes Gutenberg-Universität Mainz (JGU) und des Massachusetts Institute of Technology (MIT) hat einen weiteren...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

VideoLinks
Industrie & Wirtschaft
Veranstaltungen

Chemnitzer Linux-Tage am 14. und 15. März 2020: „Mach es einfach!“

12.02.2020 | Veranstaltungen

4. Fachtagung Fahrzeugklimatisierung am 13.-14. Mai 2020 in Stuttgart

10.02.2020 | Veranstaltungen

Alternative Antriebskonzepte, technische Innovationen und Brandschutz im Schienenfahrzeugbau

07.02.2020 | Veranstaltungen

VideoLinks
Wissenschaft & Forschung
Weitere VideoLinks im Überblick >>>
 
Aktuelle Beiträge

Höhere Treibhausgasemissionen durch schnelles Auftauen des Permafrostes

18.02.2020 | Geowissenschaften

Supermagnete aus dem 3D-Drucker

18.02.2020 | Maschinenbau

Warum Lebewesen schrumpfen

18.02.2020 | Geowissenschaften

Weitere B2B-VideoLinks
IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics