Sicherheitsloch in Authentifizierung von KAMEs IKE-Dienst

Der IKE-Dienst des KAME-Projektes Racoon erkennt eigentlich ungültige Zertifikate fälschlicherweise als gültig an.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der IKE-Dienst des KAME-Projektes Racoon erkennt eigentlich ungültige Zertifikate fälschlicherweise als gültig an. KAME ist eine freie Referenz-Implementierung von IPv6 und IPSec für verschiedene BSD-Varianten, die auch im Linux-Kernel 2.6 verwendet wird.

Nach Angaben von Thomas Walpuski liegt der Fehler in der Funktion eay_check_x509cert(). Auch wenn OpenSSL ein Zertifikat nicht validieren kann, weil es abgelaufen ist oder etwa die CA unbekannt ist, lässt Racoon trotzdem eine erfolgreiche Authentifizierung zu. Damit ist eine der elementaren Sicherheitsfunktionen von IPSec -- Authentifizierung nur mit zugelassenen Zertifikaten -- ausgehebelt. Welche Versionen genau betroffen sind, gibt Walpuski in seinem Advisory nicht an -- alle ihm bekannten Versionen seien verwundbar. Da ein Patch oder Workaround nicht verfügbar sind, rät er davon ab, Racoon weiter zu benutzen.

Bereits im April war eine Sicherheitslücke in derselben Funktion von Racoon entdeckt worden. Unautorisierte Angreifer, die im Besitz eines gültigen und vertrauenswürdigen X.509-Zertifikats waren, konnten mit beliebigen privaten Schlüsseln RSA-Signaturen erzeugen und in Phase 1 zur erfolgreichen Authentifizierung senden. Neben der Open-Source-Implementierung von KAME gibt es noch isakmpd von OpenBSD. Allerdings finden sich auch dort immer wieder Sicherheitslücken.

Siehe dazu auch: (dab)