Einbruch ins VPN

Seite 4: Hash mich

Inhaltsverzeichnis

Ein konkreter Angriff auf ein solch verwundbares VPN-Gateway ist erschreckend einfach zu realisieren. Das Passwort-Sniffing- und -Cracking-Tool Cain & Abel kann bei einem IKEProbe-Lauf den IKE-Verkehr mitlesen und mit seinem eingebauten IKE-Parser den Hash extrahieren [5].

Cain snifft den Hashwert während des IKE-Handshakes zwischen IKEProbe und Gateway

Doch Cain & Abel kann noch mehr: Mit dem eingebauten Passwort-Cracker versucht es auch gleich den passenden Key zu dem Hash zu ermitteln -- je nach Konfiguration mittels Wörterbuch- oder Brute-Force-Attacke. Prinzipiell gilt, dass ein guter Key nicht in einem praktikablen Zeitraum geknackt werden. Allerdings sind gute Preshared Keys in der Praxis erstaunlich selten.

Ein Grund dafür ist, dass der Aufwand für solche Angriffe immer noch oft überschätzt wird. So dauert beispielsweise das Durchprobieren einer Liste mit einer Million Wörtern weniger als eine Minute. Um alle Kombinationen kleiner Buchstaben eines sechsstelligen Keys durchzuprobieren, benötigt selbst ein schon etwas betagter PC mit 1.2GHz nur circa zwei Stunden. Zwei Stellen mehr erhöhen die Rechenzeit auf 55 Tage. Sind zusätzlich Großbuchstaben und Zahlen erlaubt, verlängert sich die Rechenzeit auf 148 Jahre.

Cain hat den Preshared Key erfolgreich errechnet

Um mit dem geknackten Key eine Verbindung zum VPN-Gateway aufzubauen, reicht ein handelsüblicher VPN-Client aus, etwa der in PGP enthaltene PGPNet oder Sentinel [6]. Um tatsächlich Zugang zum Firmennetz zu erlangen, muss ein Angreifer zwar noch die richtigen IP-Subnetze hinter dem Gateway erraten -- doch das ist reine Fleißarbeit. Mit einer dem Gateway nachgeschalteten Firewall ließe sich allerdings der Zugriff auf Ressourcen im Netz einschränken. VPN-Gateways sind deshalb oft in einer separaten, entmilitarisierten Zone (DMZ) platziert, um die unverschlüsselten Verbindungen ins LAN nochmals zu filtern.

Ob ein VPN-Gateway den riskanten Aggressive Mode verwendet, hängt von den jeweiligen Einstellungen ab. Bei manchen Produkten ist das sogar die Standardeinstellung, beispielsweise bei manchen Cisco-Geräten und älteren Versionen der Firewall-1 von Checkpoint. Andere Implementierungen wie FreeS/Wan verzichten hingegen ganz darauf und beschränken IKE auf den konservativen Main Mode, den alle IPSec-Implementierungen unterstützen müssen.

Die hier geschilderten Sicherheitsrisiken lassen sich am einfachsten vermeiden, indem man auf Preshared Keys komplett verzichtet und stattdessen Smartcards, HardwareTokens und X.509-Zertifikate einsetzt. Wer gezwungen ist, zur Authentifizierung weiterhin PSKs einzusetzen, weil das Netzwerk-Budget nichts anderes hergibt oder der organisatorische Aufwand einer Umstellung zu groß wäre, wählt Schlüssel, die zumindest 20 Zeichen lang sind und aus Buchstaben, Zahlen und Sonderzeichen bestehen. Der riskante Agressive Mode ist auf jeden Fall tabu.

[1] c't-Artikel: Das private Internet - Abhörsicher die weltweite Infrastruktur nutzen

[2] IKE-Scan

[3] heise Security-Artikel: Mit roher Gewalt - Angriff auf Passwörter in Windows-Netzwerken

[4] IKEProbe

[5] Cain & Abel

[6] PSK Cracking using IKE Aggressive Mode

[7] Cisco Security Notice: Response to BugTraq - Internet Key Exchange Issue (dab)