IPSec-VPNs geben verschlüsselte Inhalte preis

Das NISCC weist auf eine mögliche Schwachstelle bei IPSec-basierten VPNs hin, wenn diese im Tunnel Mode arbeiten.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Das britische National Infrastructure Security Co-Ordination Centre (NISCC) weist auf eine mögliche Schwachstelle bei IPSec-basierten VPNs hin, wenn diese im Tunnel Mode arbeiten und zur Sicherung der übertragenen Daten Encapsulating Security Payload (ESP) verwenden. Ein Angreifer kann durch Manipulation übertragener Pakete den Inhalt ausspähen, muss sich dazu aber etwa per Man-in-the-Middle-Attacke in die Verbindung einschleichen. Laut NISCC sei zwar die Erfolgswahrscheinlichkeit für einen Angriff auf das VPN sehr gering, man habe aber die Machbarkeit unter realistischen Bedingungen demonstrieren können. Welche konkreten Implementierungen und Hersteller von dem Problem betroffen sind, schreibt das NISCC nicht. Man wolle aber das Advisory aktualisieren, sobald man erste Ergebnisse habe.

Ursache des Problems ist die oft fehlende Integritätssicherung beim Einsatz von ESP unter IPSec im Tunnel Mode. Das Gateway verschlüsselt das weiterzuleitende Paket dann nämlich nur, ohne es etwa mit einem zusätzlichen Hash-Wert gegen nachträgliche Verfälschung zu sichern. Wird zudem der eingesetzte Verschlüsselungsalgorithmus im CBC-Mode (Cipher Block Chaining) betrieben, lassen sich chiffrierte Pakete durch so genannte Bit-Flipping-Angriffe manipulieren. Der Empfänger merkt beim Dechiffrieren davon nichts, allerdings stimmt der ihm vorliegende Inhalt nicht mehr mit dem Original überein.

Durch äußerst geschickte Änderungen am verschlüsselten Paket (Payload) soll es so möglich sein, die Zieladresse des eingebetteten Paketes zu modifizieren. Nach dem Auspacken routet das Gateway das Paket unter Umständen an den falschen Rechner weiter, beispielsweise an den des Angreifers. Das NISCC skizziert noch zwei weitere Szenarien: Durch Bit-Flipping lassen sich die IP-Optionen und das Protokoll-Feld manipulieren, sodass dies beim Empfänger des Klartext-Datagrams eine ICMP-Fehlermeldung provoziert. Üblicherweise enthalten diese Meldungen das fehlerverursachende Paket als Quote. Zusätzlich ist es bei diesen Angriffen aber notwendig, die Source-Adresse zu ändern, damit die ICMP-Nachricht auch beim Angreifer ankommt.

Zur Lösung des Problems schlägt das NISCC vor, ESP nur in Verbindung mit der ESP-eigenen Integritätssicherung wie HMAC-MD5 oder -SHA1 einzusetzen. Unter IPSec bietet sich zusätzlich Authentication Header (AH) an. Allerdings muss dann auch AH im Tunnel Mode betrieben werden, da im Transport Mode das ESP-Paket ungeschützt bliebe. Zudem sollte eine Firewall die ICMP-Fehlermeldungen blockieren.

Siehe dazu auch: (dab)