Einbruch ins VPN

Seite 3: Zu Schnell

Inhaltsverzeichnis

Ob man das Preisgeben solcher Informationen als Sicherheitsproblem einstuft, ist vielleicht noch Geschmackssache. Ein echtes Problem hat der Betreiber eines VPNs, wenn es Angreifern gelingt, die Authentifizierung zu knacken und sich unberechtigterweise am Gateway anzumelden. Unter bestimmten Umständen ist jedoch auch dies mehr oder minder leicht zu bewerkstelligen, beispielsweise, wenn zur Authentifizierung ein Preshared Key (PSK) verwendet wird und das Gateway im sogenannten Aggressive Mode arbeitet. Der Aggressive Mode verkürzt aus Geschwindigkeitsgründen den IKE-Handshake zum Schlüsselaustausch. Statt der sechs Pakete im konservativen Main Mode gehen dabei nur drei über die Leitung. Das hat allerdings seinen Preis: der Aggressive Mode ist anfällig für gezielte Angriffe.

Zur Authentifizierung sendet das Gateway einen aus dem PSK abgeleiteten Hashwert über das Netz. Da dieser Hash nicht verschlüsselt ist, lässt sich damit unter Umständen der Preshared Key über Wörterbuch- oder Brute-Force-Angriffe rekonstruieren [3]. Je nach Qualität des Keys dauert das dann wenige Minuten, einige Monate oder sogar Jahre. An den Hash zu gelangen, ist kein besonderes Kunststück: Das VPN-Gateway sendet ihn im Aggressive Mode bereits beim Kontaktversuch eines VPN-Clients übers Netz.

Mit dem von der Firma ERNW veröffentlichten VPN-Schwachstellen-Scanner IKEProbe lassen sich IPSec-VPN-Gateways gezielt auf diese Lücke hin untersuchen [4]. Das Tool simuliert dabei einen VPN-Client und versucht einen IKE-Handshake im Aggressive Mode. Dabei testet es alle unterstützten IKE-Parameter durch und prüft, ob das Gateway den PSK-Hash sendet. Sobald eine entsprechende Antwort vorliegt, ist es potenziell angreifbar. Ein Scan mit IKEProbe auf ein verwundbares Gateway kann beispielsweise folgendes Ergebnis liefern:

#ikeprobe 10.1.1.254
IKE Aggressive Mode PSK Vulnerability Scanner
Supported Attributes
Ciphers : DES, 3DES, AES-128, CAST
Hashes : MD5, SHA1
Diffie Hellman Groups: DH Groups 1, 2 and 5

IKE Proposal for Peer: 10.1.1.254
Aggressive Mode activated ...

Attribute Settings:
Cipher DES
Hash SHA1
Diffie Hellman Group 1

0.000 3: ph1_initiated(00443ee0, 00384708)
0.010 3: << ph1 (00443ee0, 244)
0.030 3: >> 40
0.030 2: sx_recv_notify: invalid doi
2.532 3: << ph1 (00443ee0, 244)
5.537 3: << ph1 (00443ee0, 244)
8.541 3: ph1_disposed(00443ee0)
(...)
Attribute Settings:
Cipher 3DES
Hash SHA1
Diffie Hellman Group 5

64.551 3: ph1_initiated(00443ee0, 00384708)
64.662 3: << ph1 (00443ee0, 340)
64.692 3: >> 328
64.842 3: ph1_get_psk(00443ee0)

System is vulnerable!!