Ansicht umschalten
Avatar von Corvus Corax
  • Corvus Corax

mehr als 1000 Beiträge seit 25.03.2002

Das ein lokaler Passwort Cache auslesbar ist ist doch keine "Sicherheitslücke"

Das wird er immer sein, zur Not startet man den client eben in einem
debugger/ emulator und lässt ihn selbst entschlüsseln, um dann den
Speicher auszulesen, das funktioniert selbst, wenn Standort und
Verfahren von Schlüssel, Verfahren und cyphertext nicht bekannt sind,
irgendwann braucht der Client die Daten ja.

Eher problematisch ist, das der Cisco client hierfür die Passwörter
selbst, und nicht daraus generierte Hashes benutzt um sich zu
authentifizieren, und auch diese (wenn auch verschlüsselt)
abspeichert.

Das man - mit Zugriff auf diese Hashes, sich beim Cisco Server
anmelden können wird ist sowieso klar. Das geht auch dannoch, aber
wenigstens fällt das Passwort selbst nicht in fremde Hände.

Gut ok, wenn das Hashing-verfahren bekannt ist kann man dennoch einen
brute-forcer oder ähnliches darauf ansetzen, aber es wäre besser als
ein Passwort das eventuell noch woanders Verwendung fand, im Klartext
auslesen zu können.

AFAIK ist dieses Vorgehen heutzutage Standard.
Bewerten
- +
Ansicht umschalten