Исследователи обнаружили опасные уязвимости в протоколе IKE

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса.

Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE.

По словам исследователей, атака работает против реализаций IKEv1 на устройствах Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753) и ZyXEL (CVE-2018- 9129).

Уязвимость позволяет осуществить новую криптографическую атаку Bleichenbacher oracle на протокол IKE (Internet Key Exchange). Проблема может позволить неавторизованному пользователю осуществить атаку "человек посередине" (Man-in-the-Middle, MitM), получить доступ к ключам сеанса и расшифровать трафик.

CVE-2018-0131 присутствует в продукте компании Сisco IOS (операционная система межсетевого взаимодействия) и его ответвлении на базе Linux, IOS XE. Cisco выпустила исправления для обеих ОС. По словам представителей компании, любое устройство IOS и IOS XE, настроенное с параметром «аутентификация rsa-encr», уязвимо.

IKE (Internet Key Exchange) - стандартный протокол, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!