Дата публикации: | 16.05.2005 |
Всего просмотров: | 1501 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: IPSec состоит из нескольких отдельных протоколов, которые включают:
Authentication Header (AH): обеспечивает аутентичность пакета, добавляя к нему стойкую криптографическую контрольную сумму. ESP и AH могут использовать два режима: туннельный (tunnel mode) и транспортный (transport mode). При использовании туннельного режима в ESP, IP пакет (внутренний пакет) полностью шифруется и используется для формирования payload нового пакета (внешний пакет). Обычно ESP использует CBC режим шифрования для обеспечения конфиденциальности. Без защиты целостности, зашифрованные данные в режиме CBC могут быть модифицированы атакующим. Атакующий может определенным образом внести изменения во внешний пакет, которые затронут данные внутреннего пакета. Поскольку расшифровкой данных занимается программное обеспечение уровня IP, все содержимое внутреннего пакета в открытом виде, или ICMP сообщение об ошибке могут быть отправлены атакующему.
Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется:
1. Сконфигурировать ESP для использования защиты конфиденциальности и целостности данных. |
|
Ссылки: | Vulnerability Issues with IPsec Configurations |