AX-VU2005-04IPSec通信の設定に存在する脆弱性
AX第1版: 2005-12-26
AX第2版: 2010-9-10
アラクサラネットワークス株式会社
IPSec通信の際に、機密性(Confidentiality)保護のみで、完全性(Integrity)保護を設定していない時に発生する脆弱性が報告されています。
出典
- US-CERT Vulnerability Note VU#302220
- Date:May 9, 2005
- Topic:IPsec configurations may be vulnerable to information disclosure
- http://www.kb.cert.org/vuls/id/302220 (新規ウィンドウを表示)
- NISCC Vulnerability Advisory 004033/NUSCC/IPSEC
- Date:May 9, 2005
- Topic:Vulnerability Issues with IPsec Configurations
- http://jvn.jp/niscc/NISCC-004033/ (新規ウィンドウを表示)
概要
本脆弱性は、認証を伴わないESP(Encapsulating Security Payload)を使った場合に発生します。認証データなしのESPで、かつ、AH(Authentication Header)を併用していない場合、暗号化ペイロードに秘匿しているIPパケットのIPヘッダを改竄できる可能性があります。この改竄によって復号後の処理でICMPエラーを発生させ、秘匿しているIPパケットの一部分を盗聴されうる危険性があります。
影響について
認証を伴わないESPであれば、IPsec復号装置が認証チェック(完全性チェック)をしないことを利用し、「Bit-flipping(bit を反転させる)」という手法で、ESP暗号化ペイロードに秘匿しているIPパケットのIPヘッダを改竄できるとしています。この改竄によって復号後の処理でICMPエラーを発生させ、秘匿しているIPパケットの一部分を盗聴されうる危険性があります。本脆弱性の指摘では具体的に以下の3つの脆弱性が指摘されています。
- 暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内宛先IPアドレスの改竄。
- 暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内ヘッダ長の改竄。この改竄をすることで発生するICMPエラーメッセージによるIPヘッダの盗聴。
- 暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内プロトコルフィールドの改竄。この改竄をすることで発生するICMPエラーメッセージによるIP ヘッダの盗聴。
本装置においては、ESPの暗号アルゴリズムとしてDES/3DESをサポートしています。DES/3DES の暗号連鎖のブロック長は64bit です。「Bit-flipping」という手法で改竄できる範囲はこの連鎖のブロック長に等しく、秘匿しているIP パケットの先頭64bit が対象となります。そのため脆弱性1、3は該当しません。脆弱性2は、該当します。
対象製品
装置シリーズ名 | 対象ソフトウェア製品略称 | 対象バージョン |
---|---|---|
AX2000Rシリーズ | ROUTE-OS6BSEC ROUTE-OS8BSEC |
全バージョン |
回避方法
ESPを使用する際には、受信側複合装置で改竄が行われているかをチェックできるよう、必ず1もしくは2どちらかの設定をして下さい。
- 認証データありESPをご使用下さい。
- 認証データなしのESPをご使用の場合はAHを併用して下さい。
今後の対応について
本脆弱性は、認証データなしのESPの基本仕様に起因します。そのため対策版ソフトウエアのリリース予定はありません。