Cisco heeft bij een recente firmware-update voor een aantal switches, tot verbazing van beveiligingsonderzoekers, een als veilig bestempeld encryptiealgoritme voor wachtwoorden vervangen door een zeer zwakke implementatie.
Jens Steube en Philipp Schmidt, werkzaam bij de website Hashcat.net, kwamen er onlangs achter dat Cisco in een recente update van Cisco IOS en IOS XE het als veilig bestempelde Type 5-algoritme voor wachtwoord-hashing heeft vervangen door een uiterst zwakke Type 4-implementatie. Bij Type 4 wordt geen salt gebruikt bij het genereren van de hash. Ook wordt slechts één iteratie van de SHA256-hashfunctie toegepast. Hierdoor zijn hashes met behulp van brute force-aanvallen met moderne gpu's snel te achterhalen, terwijl wachtwoorden bij de Type 5-implementatie nog duizendmaal met het SHA-256-algoritme gehasht worden en er salt wordt toegevoegd. De Type 4-implementatie voldoet dan ook niet aan de zogeheten Pbkdf2-standaard, waarin de minimale beveiligingseisen zijn beschreven.
Volgens de twee onderzoekers heeft Cisco een enorme blunder gemaakt door bij de firmware-update voor switches een solide mechanisme voor wachtwoordencryptie te vervangen door een ondermaatse implementatie. Cisco heeft de fout inmiddels erkend in een onlangs vrijgegeven adviesdocument. In bepaalde gevallen zouden er echter compatibiliteitsproblemen kunnen ontstaan als de eigenaar van een Cisco-switch wil downgraden naar de veiligere firmware.
Ars Tecnhica stelt dat Cisco weliswaar open kaart speelt door zijn fout publiekelijk te erkennen, maar de kennis over de zwakke hashing is inmiddels doorgedruppeld naar hackers. Zo kunnen die met tools als John the Ripper miljoenen hashes gaan kraken en bestaat de kans dat Cisco-netwerkapparatuur slachtoffer wordt.