image

Windows IPSec lek niet voldoende onderkend

dinsdag 11 mei 2004, 12:41 door Redactie, 1 reacties

Steffen Pfendtner heeft ontdekt dat er een "man-in-the-middle" lek in de IPSec implementatie van Microsoft Windows aanwezig is wanneer er certificaten voor authenticatie gebruikt worden. Hierdoor kan een aanvaller een client misleiden door hem te laten denken dat hij de werkelijke gateway is. Het probleem is al geruime tijd bekend, maar zou volgens Pfendtner niet voldoende onderkend worden. In dit artikel gaat hij dieper op het probleem in en geeft hij verschillende oplossingen.

Reacties (1)
20-05-2004, 16:55 door Anoniem
Volgens mij bevatten de L2TP/IPsec certificaten van de
Windows CA ("Certificate Services") wel degelijk de "Client
Authentication" eigenschap. Deze "Extended Key Usage
purpose" (EKU) heeft de waarde "1.3.6.1.5.5.7.3.2".

Wanneer een blackhat zo'n client certificaat op een server
installeert (een laptop kan nu eenmaal gestolen worden) zal
de Windows client weigeren een verbinding op te zetten:
"Error 789: The L2TP connection attempt failed because the
security layer encountered a processing error during initial
negotiations with the remote computer."

Bij certificaten aangemaakt met OpenSSL reageert de Windows
client kennelijk anders en zet gewoon een verbinding op. Dit
is waarschijnlijk wat Pfendtner heeft gezien.

Microsoft vindt het blijkbaar niet nodig om te reageren
omdat het niet hun probleem is. OpenSSL is de concurrentie.
"Moet je maar de Windows CA gebruiken", zullen ze wel denken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.