Schwache Passwort-Hashes in einigen Cisco-Modellen

Ein neues Verfahren, das stärkere Passwort-Hashes bringen sollte, wurde in einigen Versionen der Betriebssysteme Cisco IOS und IOS XE fehlerhaft implementiert. Dadurch ist es schwächer als sein Vorgänger.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Eigentlich wollte Cisco mit dem "Type 4"-Algorithmus die Hashwerte von Passwörtern robuster gegen Brute-Force-Angriffe machen. Das hat jedoch nicht ganz geklappt, wie die Firma jetzt bekanntgab. In Version 15 des Betriebssystem Cisco IOS wurde das Verfahren fehlerhaft umgesetzt: Statt wie geplant einen 80 Byte großen "Salt"-Wert benutzt es gar keinen, und statt der vorgesehenen 1000 SHA256-Iterationen verwendet es nur eine.

Dadurch ist es für Brute-Force-Angriffe anfälliger als die älteren Type-5-Passwörter. Zudem lassen sich auf Geräten mit der falschen Type-4-Implementierung keine Passwörter vom älteren Type 5 mehr erzeugen, und es kann beim Zurückgehen auf eine ältere Betriebssystem-Version zu Schwierigkeiten kommen.

Der Bug betrifft jedoch nur die Befehle enable secret und username ... secret. Andere Funktionen die Passwörter oder Schlüssel benutzen, etwa Open Shortest Path First (OSPF), Border Gateway Protocol, Routing Information Protocol oder IPSec, verwenden das Type-4-Verfahren nicht.

Cisco empfiehlt, bei den betroffenen Geräten die Type-4- durch Type-5-Passwörter zu ersetzen. Diese können allerdings nicht auf dem jeweiligen Gerät selbst, sondern müssen auf einem anderen erstellt werden. Wer kein Cisco-Modell mit einer geeigneten IOS-Version hat, kann das Open-Source-Werkzeug openssl dafür verwenden.

Entdeckt haben den Bug Philipp Schmidt und Jens Steube vom Hashcat-Projekt. Es entwickelt Open-Source-Software zum Entschlüsseln von Passwörtern. (ck)