JP/EN

AX-VU2005-04IPSec通信の設定に存在する脆弱性

AX第1版: 2005-12-26
AX第2版: 2010-9-10
アラクサラネットワークス株式会社

IPSec通信の際に、機密性(Confidentiality)保護のみで、完全性(Integrity)保護を設定していない時に発生する脆弱性が報告されています。

出典

概要

本脆弱性は、認証を伴わないESP(Encapsulating Security Payload)を使った場合に発生します。認証データなしのESPで、かつ、AH(Authentication Header)を併用していない場合、暗号化ペイロードに秘匿しているIPパケットのIPヘッダを改竄できる可能性があります。この改竄によって復号後の処理でICMPエラーを発生させ、秘匿しているIPパケットの一部分を盗聴されうる危険性があります。

影響について

認証を伴わないESPであれば、IPsec復号装置が認証チェック(完全性チェック)をしないことを利用し、「Bit-flipping(bit を反転させる)」という手法で、ESP暗号化ペイロードに秘匿しているIPパケットのIPヘッダを改竄できるとしています。この改竄によって復号後の処理でICMPエラーを発生させ、秘匿しているIPパケットの一部分を盗聴されうる危険性があります。本脆弱性の指摘では具体的に以下の3つの脆弱性が指摘されています。

  1. 暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内宛先IPアドレスの改竄。
  2. 暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内ヘッダ長の改竄。この改竄をすることで発生するICMPエラーメッセージによるIPヘッダの盗聴。
  3. 暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内プロトコルフィールドの改竄。この改竄をすることで発生するICMPエラーメッセージによるIP ヘッダの盗聴。

本装置においては、ESPの暗号アルゴリズムとしてDES/3DESをサポートしています。DES/3DES の暗号連鎖のブロック長は64bit です。「Bit-flipping」という手法で改竄できる範囲はこの連鎖のブロック長に等しく、秘匿しているIP パケットの先頭64bit が対象となります。そのため脆弱性1、3は該当しません。脆弱性2は、該当します。

対象製品

対象製品
装置シリーズ名 対象ソフトウェア製品略称 対象バージョン
AX2000Rシリーズ ROUTE-OS6BSEC
ROUTE-OS8BSEC
全バージョン

回避方法

ESPを使用する際には、受信側複合装置で改竄が行われているかをチェックできるよう、必ず1もしくは2どちらかの設定をして下さい。

  1. 認証データありESPをご使用下さい。
  2. 認証データなしのESPをご使用の場合はAHを併用して下さい。

今後の対応について

本脆弱性は、認証データなしのESPの基本仕様に起因します。そのため対策版ソフトウエアのリリース予定はありません。

ご質問・資料請求・⾒積依頼など
以下のフォームより
お気軽にお問い合わせください

お問い合わせ

ページトップへ戻る