Dziura w ścianie ognia

Sprzętowy firewall Cisco stosuje krótszy klucz szyfrujący niż zapewnia producent.

Sprzętowy firewall Cisco stosuje krótszy klucz szyfrujący niż zapewnia producent.

Niezależna firma, badająca bezpieczeństwo sieci komputerowych, odkryła błąd w oprogramowaniu urządzenia PIX firewall firmy Cisco Systems, umożliwiający wytrwałym włamywaczom, używającym losowych kombinacji, łatwiejsze złamanie kodu szyfrującego. Anomalia, której istnienie potwierdziło Cisco na swoich stronach WWW, związana jest z mechanizmem kodowania DES. Powoduje ona, że firewall, który standardowo powinien pracować wykorzystując klucz 56-bitowy, redukuje jego długość do 48 bitów. Oznacza to, że zaawansowani hakerzy mogą złamać mechanizmy kodowania stosowane przez firewall 256 razy szybciej niż przy zastosowaniu "prawdziwego" klucza 56-bitowego.

Błąd występuje w module PIX Private Link, umożliwiającym klientom budowanie rzekomo bezpiecznych prywatnych sieci wirtualnych z wykorzystaniem Internetu i tunelowania szyfrowanego mechanizmem DES. Błąd dotyczy wszystkich firewalli w wersji 4.1.6 lub nowszych. Cisco zapewniło, że nowa wersja firewalla, oznaczona numerem 4.2.1, będzie już stosowała "prawdziwy" klucz 56-bitowy i zostanie udostępniona jeszcze w tym miesiącu. Firma nie podała jednak terminu udostępnienia poprawek do wszystkich innych wersji oprogramowania firewall, których dotyczy ten problem.

Z badań rynkowych wynika, że Cisco sprzedało od końca 1995 r. ok. 10 tys. sztuk PIX firewall. Według ankiety przeprowadzonej przez Security Institute i Zona Research, jest to trzecie spośród najbardziej popularnych zabezpieczeń typu firewall, oferowanych obecnie na rynku.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200