Analysiert: Google-Interna im Second-Hand-Shop

Seite 2: Passwörter und Pre-Shared-Keys

Inhaltsverzeichnis

Ebenfalls enthalten waren Informationen zur internen Topologie des Netzes wie Routing-Informationen, Radius- und TACAS-server, VPN-Endpunkte, Firewall-ACLs und Hinweise auf diverse Sicherheitssysteme wie IRIS-Scanner.

Mehr Infos
system {
host-name isttekbr1;
domain-name corp.google.com;
domain-search [ corp.google.com google.com ];
time-zone America/Los_Angeles;
authentication-order tacplus;
root-authentication {
encrypted-password "$1$<SNIPPED>";
}
name-server {
172.16.255.1;
}
tacplus-server {
XXX.XXX.XXX.XXX {
port 2800;
secret "$9$<SNIPPED>";
timeout 3;
}
YYY.YYY.YYY.YYY {
port 2800;
secret "$9$<SNIPPED>";
timeout 3;
}
ZZZ.ZZZ.ZZZ.ZZZ {
port 2800;
secret "$9$<SNIPPED>";
timeout 3;
}
}
}
interfaces {
ge-0/0/0 {
apply-groups [ MPLS-INTERFACE QOS-MARKDOWN-MPLS-INTERFACE ];
description "[MPLS] TATA ID:00971322XXXXX [T=euKM,pt64810]";
per-unit-scheduler;
link-mode full-duplex;
unit 0 {
description "[NOMON] TATA ID:00971322XXXXX [T=euKM,pt64810]";
family inet {
sampling {
input;
output;
}
address XXX.XXX.XXX.XXX/YY;
}
}
}
}
services {
ipsec-vpn {
ipsec {
proposal ipsec-proposal {
protocol esp;
authentication-algorithm hmac-sha1-96;
encryption-algorithm 3des-cbc;
}
policy ipsec-policy {
perfect-forward-secrecy {
keys group2;
}
proposals ipsec-proposal;
}
}
ike {
proposal ike-proposal {
authentication-method pre-shared-keys;
dh-group group2;
authentication-algorithm sha1;
encryption-algorithm 3des-cbc;
}
policy ike-policy {
mode main;
proposals ike-proposal;
pre-shared-key ascii-text "$9$<SNIPPED>";
}
}
establish-tunnels immediately;
}
}

Des Weiteren enthielt die Konfiguration hochsensible Daten wie Passwörter und Pre-Shared-Keys, die – wie bei Routern oft üblich – leicht zu Klartextpasswörtern dekodiert werden können. Im folgenden Auszug haben wir die kritischen Informationen zensiert:

Die Shared Secrets liegen in der Juniper-Konfiguration verschlüsselt (nicht gehasht) vor, da das Klartextpasswort für die entsprechenden Services (IPSec, TACAS und andere) zwingend benötigt wird. Mit Webservices wie password-decrypt.com kann man das Klartextpasswort leicht entschlüsseln. Mithilfe dieser Informationen wäre es vermutlich möglich gewesen, Zugriff auf interne Systeme und Netze von Google zu erlangen.