Beim Cisco IOS lassen sich die normalen verschlüsselten Passwörter ja
bekannterweise (einfach) entschlüsseln, nicht so die "enable
secrets".
Aber bei der Cisco PIX, da gibt's angeblich keine Entschlüsselung für
die Passwörter und doch finde ich die Ablage der Passwörter ziemlich
untauglich.
Egal welche Userid, egal welche PIX, gleiche Passwörter ergeben
gleiches Chiffrat.
Damit kann im schwierigsten Fall mittels einer weiteren PIX ein
Angriff auf die chiffrierten Passwörter laufen. Leider bewahren viele
Leute die Konfigurationen als Ausdruck oder als unverschlüsselte
Datei auf.
Ich finde es dabei egal, ob der Zugang zu dem betroffenen System noch
mit ACLs eingeschränkt ist, das System erlaubt das Herausfinden eines
zum Hash passenden Passworts, wobei der Hash bei identischen
Passwörtern immer identisch ist. Für ein Sicherheitsprodukt ein
Armutszeugnis.
der Bit-Popler
bekannterweise (einfach) entschlüsseln, nicht so die "enable
secrets".
Aber bei der Cisco PIX, da gibt's angeblich keine Entschlüsselung für
die Passwörter und doch finde ich die Ablage der Passwörter ziemlich
untauglich.
Egal welche Userid, egal welche PIX, gleiche Passwörter ergeben
gleiches Chiffrat.
Damit kann im schwierigsten Fall mittels einer weiteren PIX ein
Angriff auf die chiffrierten Passwörter laufen. Leider bewahren viele
Leute die Konfigurationen als Ausdruck oder als unverschlüsselte
Datei auf.
Ich finde es dabei egal, ob der Zugang zu dem betroffenen System noch
mit ACLs eingeschränkt ist, das System erlaubt das Herausfinden eines
zum Hash passenden Passworts, wobei der Hash bei identischen
Passwörtern immer identisch ist. Für ein Sicherheitsprodukt ein
Armutszeugnis.
der Bit-Popler