思科削弱了新版IOS中的密码加密功能

互联网 | 编辑: 周黎俊 2013-04-19 00:00:00转载

在本星期的早些时间,思科透露公司自有IOS操作系统某些更新版本所采用的密码加密算法存在安全强度甚至还低于它要取代类型的问题。

这种新加密算法被称为4型,原本的计划是用来提高加密密码遭遇暴力破解攻击时的抵抗力。星期一的时间,思科在官方网站上公布的一份安全响应文件中声称:“比起现有的5型以及7型算法,全新设计的4型算法能够让系统安全强度再上新台阶”。

然而,由于执行过程中出现了一处错误,结果导致新算法生成的密码哈希值——密码的加密表示形式——在实际安全强度方面甚至比现有5型算法生成的同等复杂密码还要弱。

该问题是由两位来自Hashcat项目的研究人员菲利普·施密特与延斯·施托伊贝发现的。至于Hashcat,则属于一种密码恢复类应用程序。

如果从理论来看,该4型算法应该按照密码派生加密密钥算法第二版(PBKDF2)的要求,将80位长的随机数据加入到明文密码之中——这种处理方式被称为渗透加密(salting)——并利用SHA-256散列函数进行1000次迭代后才产生出最终字符串来。

在安全公告中,思科公司解释说:“但由于在执行过程中出现了一个问题,结果导致4型算法在计算过程中并没有真正使用到PBKDF2算法以及渗透加密,而是仅仅利用了SHA-256散列函数来对用户提供的明文密码进行处理”。因此,“这种错误做法导致4型算法生成的密码在应对暴力破解攻击方面的实际效果还不如同等复杂的5型密码”。

尽管5型算法采用的是最早历史可以追溯到1992年还包含有已知安全漏洞的MD5散列函数,但它在执行过程中使用到了渗透加密以及1000次迭代处理。

星期三,施密特与施托伊贝在电子邮件中指出,由于渗透加密与哈希迭代都属于密码领域中建议使用的重要技术,能够让密码哈希值变得更难被破解,因此所有加密算法都应当选择使用。举例来说,如果用户对密码进行过1000次哈希迭代处理的话,暴力攻击者就需要耗费同样的资源来计算出其中的每一个哈希值。按照这两位研究人员的观点,这就会让一起密码恢复攻击获得成功所需要的时间与资源显著增加。

在官方安全公告中,思科声称只有数量不多的基于思科IOS 15代码的IOS与IOS XE系统采用了4型算法。该公司表示:“只有采用了4型密码并且运行思科IOS或者IOS XE系统的设备中才会存在该缺陷,并且问题仅仅会在运行‘启用加密(enable secret)’以及‘用户名加密(usernamesecret)’等命令的时间出现”。实际上,“在思科IOS或IOS XE系统中,没有其它功能会使用到该算法生成的哈希密码或者密钥”。

不过,该公司拒绝了马上列出在这次问题中会遭受影响的IOS与IOS XE系统具体版本的要求。星期三的时间,思科公司的一位代表通过电子邮件声称:“思科公司已经提醒客户,某些IOS与IOS XE设备在使用4型密码时会出现安全方面的问题”。并且,“在某些情况下,客户可以选择在这些设备上重新启用5型密码,公司已经提供了如何进行这种处理的详细建议。此外,我们还给出了在IOS未来版本中采用新型密码的规划”。

从公司官方网站上找到的一本思科IOS命令参考手册来看,思科IOS 15.0(1)S、15.1(4)M以及IOS XE版本3.1S等系统都属于第一批在“启用加密”命令中支持4型加密的设备。

思科给出的具体信息中,包含了如何确定出设备是否正在使用4型密码,以及如何更换为5型密码等方面的基本说明。然而,尽管5型密码目前能够在支持4型密码的设备上使用了,但却无法实现在这些设备之上生成。

思科指出:“一台支持4型密码的思科IOS或IOS XE设备将无法容许在自身之上生成来自明文密码的5型密码 ”。这就意味着,“如果客户希望利用5型密码来取代4型密码的话,就需要先在其它设备上生成,再复制到该设备的配置之中”。

此外,思科还表示,如果用户选择将支持4型密码的设备降级为不支持的情况,也可能会导致向后兼容性方面出现问题。“这取决于设备的具体配置情况,当系统管理员需要进行密码恢复操作的时间,可能就会遭遇无法登陆到该设备之上,或者更改为为特权EXEC模式之类的问题”。

该公司表示,4型密码将会被废弃,一种采用了正确基础的新算法在未来的时间将会予以取代。而在新算法到位之前,“启用加密”与“用户名”命令将恢复到使用5型密码哈希值的原始状态。此外,警告用户思科IOS设备正在使用的5型密码已经过时的信息也将被删除;出于向后兼容性方面的考虑,这些密码将可以继续获得技术支持。

在发现该问题之后,施密特与施托伊贝选择立即通知了思科公司。他们将其称为一次“灾难性的错误”,并希望该公司采取负责任的信息披露政策。“幸运的是,4型密码还没有部署在所有硬件设备以及IOS(XE)所有版本之上。然而,这样的‘执行错误’,按照思科的原话来说,是绝对不应该出现的,这种代码压根就不应该离开实验室。”

在对该问题进行调查的时间,研究人员使用谷歌搜索在网络上发现了数以百计的4型密码哈希值,它们是被用户发布的思科设备日志文件泄露或者各种网站的终端中捕获。研究人员发现,在所有这些哈希值中,只有不到百分之十的情况属于足够复杂可以被认定是比较安全的类型。

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑