Эксперты говорят о криптографической проблеме в системе Cisco IOS

Эксперты говорят о криптографической проблеме в системе Cisco IOS

Эксперты по криптографии говорят, что компания Cisco непреднамеренно снизила уровень стойкости защиты данных в сетевой операционной системе IOS, используемой во многих сетевых устройствах компании. Эксперты говорят,что прежде в IOS использовался алгоритм шифрования и система защиты данных, однако Cisco  заменила их на более современные. Впрочем, последние, как показала практика, оказались менее надежными в сравнении с предшественниками.



Новая криптосистема, получившая название Type 4, была призвана исключить вероятность атак по словарю, когда злоумышленники подбирают пароль методом перебора комбинаций. В документах Cisco говорилось, что Type 4 должен прийти на смену нынешним Type 5 и Type 7. Однако в результате неверного развертывания усиленного алгоритма, система оказалась значительно менее стойкой, нежели предшественники. Новая система должна была работать по принципу использования хэшей паролей, а не самих паролей как таковых, пишет cybersecurity.ru.

Проблема была выявлена Филипом Шмидтом и Йенсом Стойбе из Hashcat Project, занимающихся созданием программного обеспечения для взлома паролей.

Как они рассказали, алгоритм Type 4 представляет собой разновидность реализации технологии шифрования PBKDF2 (Password-Based Key Derivation Function version 2). Последний, в свою очередь, базируется на стандарте шифрования SHA-256, но подмешивает к пасс-коду еще 80 бит случайных данных (на жаргоне криптографов - "подсаливает" код), чтобы системам взлома было значительно труднее отличить "соль" от полезных данных. Алгоритмы Type 5 и 7 работали по такому же принципу, но здесь в качестве базы применялся стандарт шифрования MD5. SHA-256 по своей организации считается более продвинутым, нежели созданный в 1992 году MD5.

Шмидт говорит, что метод "подсаливания" паролей используется практически во всех современных системах защиты, причем некоторые системы защиты используют несколько слоев "подсаливания" (а некоторые довольно много - до 1000). Это позволяет дополнительно защитить пароль, так как в этом случае 1000-кратно вырастает объем операций по перебору. То есть, чтобы проверить один реальный пароль, нужно 1000 раз проработать каждую созданную хеш-функцию, постепенно "отшелушивая" ненужные данные. На практике, это создает условия, когда взломать подобным образом защищенный пароль за обозримый период времени, даже на очень мощном оборудовании, практически невозможно.

Однако это в теории. В реальности для создания надежной защиты необходимо создать правильную реализацию алгоритма, встроенного в операционную систему.

Как рассказали в Cisco, на сегодня на базе Type 4 работают немногие образцы продуктов cisco, в частности те, что перешли на IOS 15.0 и старше. На сегодня в Cisco не опубликовали, какие именно продукты подвержены проблеме, однако заявили, что пользователи, которые уже используют Type 4, могут при помощи сравнительно несложных операций откатить систему до Type 5.

Известно, что проблема позволяет при помощи нехитрых манипуляций выявить хеши паролей в "очищенном" виде без каких-либо операций по перебору. Более того, некоторые IOS-устройства сконфигурированы для управления через интернет и доступ к хешам с паролями возможен даже удаленно. Ряд устройств содержат в себе решения для детектирования взлома, однако это в любом случае создает неудобства для администраторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru