Обнаружена уязвимость во многих реализациях IPSec протокола

22.10.2002 | 15:27
IPSEC - расширение защиты, которое обеспечивает идентификацию и кодирование на уровне IP протокола. IPSEC включает спецификацию для двух типов пакетов, ESP и AH, используя IP протоколы 50 и 51, соответственно. Уязвимость обнаружена в ESP на IPv4, но может затрагивать AH и/или IPv6.

ESP (Encapsulating Security Payload) - IPSEC протокол, который обеспечивает кодирование уровня пакета. В большинстве случаев, он также включает некоторый уровень идентификации.

SPI - параметр защиты, который, наряду с IP адресом назначения, идентифицирует SA (security association), которому этот пакет принадлежит. SA (и их SPI) создается вручную или динамически через согласование ключей с ike/isakmp. Sequence number - монотонно увеличивающийся номер, обычно предназначенный для предотвращения повторов. Размер Auth данных зависит от специфического опознавательного алгоритма, используемого SA, но обычно не менее 12 байтов.

Когда прибывает такой пакет, ipsec выполнение ищет соответствующий SA, основанный на SPI, проверяет Sequence number, и затем пытается проверять правильность опознавательных данных.

Ошибка, обнаруженная в большинстве ipsec реализациях, связана с тем, что не производится проверка, присутствуют ли auth данные, или такие проверки недостаточны или неправильны. В результате, подделанный esp пакет с известным источником, адресатом, SPI и большим sequence number, приведет к зависанию ядра (kernel panic).

Подробности: http://www.securitylab.ru/?ID=33732&R=0.ML.Violations.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код