Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 26, views: 22.394 •

Cisco heeft bij een recente firmware-update voor een aantal switches, tot verbazing van beveiligingsonderzoekers, een als veilig bestempeld encryptiealgoritme voor wachtwoorden vervangen door een zeer zwakke implementatie.

Jens Steube en Philipp Schmidt, werkzaam bij de website Hashcat.net, kwamen er onlangs achter dat Cisco in een recente update van Cisco IOS en IOS XE het als veilig bestempelde Type 5-algoritme voor wachtwoord-hashing heeft vervangen door een uiterst zwakke Type 4-implementatie. Bij Type 4 wordt geen salt gebruikt bij het genereren van de hash. Ook wordt slechts één iteratie van de SHA256-hashfunctie toegepast. Hierdoor zijn hashes met behulp van brute force-aanvallen met moderne gpu's snel te achterhalen, terwijl wachtwoorden bij de Type 5-implementatie nog duizendmaal met het SHA-256-algoritme gehasht worden en er salt wordt toegevoegd. De Type 4-implementatie voldoet dan ook niet aan de zogeheten Pbkdf2-standaard, waarin de minimale beveiligingseisen zijn beschreven.

Volgens de twee onderzoekers heeft Cisco een enorme blunder gemaakt door bij de firmware-update voor switches een solide mechanisme voor wachtwoordencryptie te vervangen door een ondermaatse implementatie. Cisco heeft de fout inmiddels erkend in een onlangs vrijgegeven adviesdocument. In bepaalde gevallen zouden er echter compatibiliteitsproblemen kunnen ontstaan als de eigenaar van een Cisco-switch wil downgraden naar de veiligere firmware.

Ars Tecnhica stelt dat Cisco weliswaar open kaart speelt door zijn fout publiekelijk te erkennen, maar de kennis over de zwakke hashing is inmiddels doorgedruppeld naar hackers. Zo kunnen die met tools als John the Ripper miljoenen hashes gaan kraken en bestaat de kans dat Cisco-netwerkapparatuur slachtoffer wordt.

Reacties (26)

Lijkt me een behoorlijk grote kans dat dit niet per ongeluk fout is gegaan. Een goed encryptiealgoritme door een bekend zwakke implementatie vervangen is niet iets wat je toevallig verkeerd doet, toch?
Waarom zouden ze dit bewust doen dan? Denk je dat het goede reclame is voor Cisco dat al hun devices met de betreffende firmware versies nu relatief eenvoudig te hacken zijn?

[Reactie gewijzigd door Vicarious op 20 maart 2013 13:41]

Waarom zouden ze dit *niet* bewust doen? Het kan toch geen ongeluk zijn geweest dat deze zwakke beveiliging in plaats komt van een goede? Alsof iemand daar bij Cisco per ongeluk het verkeerde gekopieerd en geplakt heeft? Je mag er vanuit gaan dat een bedrijf professioneel handelt, al valt dat in de praktijk vaak helaas tegen, wat ook nu weer blijkt.

Zeer slechte stap van Cisco, welke reden ze er ook voor hebben. Boycott anyone?
Als je alle bedrijven die weleens fout maken gaat boycotten kan je binnen kortste keren niets meer kopen.

Netjes dat ze het toegeven. Beter nog als ze supersnel nieuwe firmware zouden uitbrengen. Desnoods eerst nog een hotfix.
Om het voor de Amerikaanse overheid wat makkelijker te maken om Big Brother te spelen?

[Reactie gewijzigd door Geekomatic op 20 maart 2013 19:42]

Ik bezit een Linksys (by Cisco) router, de E4200 wel te verstaan en ook ik stond versteld van het feit dat men bij Cisco inderdaad iets dat al goed was kan degraderen tot iets dat nauwelijk nog fatsoenlijk werkt. Jarenlang ben ik Linksys fan geweest maar dat komt er bij mij niet meer in. Om het nog iets sappiger te maken: De ervaringen van mensen die geprobeerd hebben om firmware upgrades uit te voeren teneinde de problemen op te lossen doen je de rillingen over de rug lopen. Elke nieuwe firmware upgrade bleek een stap dieper in de sh1t...
Dit artikel heeft alleen met cisco firewalls te maken die op IOS draaien (nee niet iOS). Je Linksys router is dus totaal niet relevant voor dit artikel.

Overgens, heb ik ook een E4200 en heb daar DD-WRT op geflashed:

http://www.dd-wrt.com/

Een alternatieve firmware voor je router met veel meer functionaliteit. Dus installeer die en je bent van een hoop gezeik af :)
Nou, een verkeerd vinkje is zo gezet. Een heel pakket samenstellen en compileren is nu eenmaal iets dat fout KAN gaan. Het zou niet moeten, maar aangezien het mensenwerk is, kan het wel.
Het downgraden wordt niet in alle gevallen aangeraden, dus ik neem aan dat er een nieuwe versie uitkomt op zeer korte termijn. Alvorens zal Cisco kijken wat de reden van de fout is en wellicht een maatregel tegen dergelijke fouten invoeren (bijvoorbeeld dat er twee mensen de final built instellingen moeten nalopen ipv één.
Ze zijn overgestapt van type 5 welk 1000x MD5 + salt doet naar type 4 welk oorspronkelijk 1000x SHA256 + salt zou moeten doen maar door een design fout momenteel enkel 1 maal SHA256 zonder salt toepast.

http://arstechnica.com/se...swords-cracked-wide-open/
weet iemand vanaf welke IOS versies dit een probleem is?
Zie het bronartikel.
Determining Whether a Cisco IOS or Cisco IOS XE Release Supports Type 4 Passwords

[ Verhaal ]
Ik kan me vergissen, maar ik zie niet staan vanaf welke IOS versie dit is. Enkel dat het "recent" is doorgevoerd?
Staat een foutje in. De software om hashes te kraken is John The Ripper, niet Jack The Ripper (da's de moordenaar).
Geachte Redactie

Tijd dat dat linkje weer naast het artikel komt te staan.
PBKDF2 is een algoritme om encryptiesleutels van wachtwoorden te maken, of om wachtwoorden te hashen, het is geen 'standaard', en aangezien het hash-algoritme SHA256 is, is het nogal wiedes dat het niet 'voldoet' aan PBKDF2.
Vergeet alleen niet dat je nog steeds de hashes van de passwords moet hebben om hier iets mee te kunnen. Daarnaast worden gebruikers op een Cisco router vaak geauthenticeerd tegen een externe authenticatie server. Het wachtwoord wat in de configuratie staat wordt dan enkel als last resort toegepast. Als laatste extra beveiliging zou inloggen op een router enkel moeten worden toegestaan vanaf een select aantal management systemen.
PBKDF2 is weldegelijk een vorm van standaard. Origineel RSA PKCS, maar later keurig afgevangen in een IETF RFC welke hoewel 'informational' algemeen beschouwd wordt als zijnde een standaard.

Het gebruik van SHA256 i.c.m. PBKDF2 daarentegen was/is niet volledig conform spec, maar geen hond in de security wereld die daar echt een probleem van maakt. (PBKDF2 gebruikt een hasing algoritme als onderdeel waarbij meerdere cryptografische hash algoritmen zijn toegestaan)

[Reactie gewijzigd door Rukapul op 20 maart 2013 13:56]

"Gelukkig" is deze bug zo te zien alleen op switches en niet op routers. Switches zijn meestal niet internet-facing, dus het probleem is nog te overzien.

Als dit op internet-facing routers (waarop poort 22-23 niet geblocked is xD) was gebeurd, was het nog véél erger geweest.
Als aan de internet facing kant port 23 openstaat is dat nog 100x erger dan deze blunder van Cisco!
plus dat je dus nog steeds de hash moet hebben om er iets mee te kunnen.
Misschien tijd voor een Unit test op de hashing algoritmes. Iets in trant van hash value != hash value type 4 :P.
Geldt alleen voor lokale wachtwoorden. Zal je toch echt fysieke toegang tot de switch moeten hebben en via een console aan moeten loggen.

Voor management toegang wordt toch in 99% van de gevallen een apart VLAN gebruikt wat niet van buitenaf benaderbaar is en wordt bijvoorbeeld TACACS gebruikt.

Wordt weer heerlijk opgeblazen dit.
Even schudden, peper en salt erbij ;)
Ze hebben de profi tak ontslagen en de consumenten tak bepaalt nu de implementatie van de security op de groene, profi Cisco, lekker slim.
De magazijnbediende van het centrale filiaal gaat vanaf vandaag over de security en de secretaresse mag voortaan het nieuwe logo ontwerpen, tijdens de stille momentjes. :')

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Vliegtuig Luchtvaart Crash Smartphones Laptops Apple Games Besturingssystemen Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013