спроси эксперта

АНДРЕЙ КАРОЛИК

Спецвыпуск: Хакер, номер #066, стр. 066-084-1

(ANDRUSHA@REAL.XAKEP.RU)

«ВСЕ ЗАВИСИТ ОТ КРИВИЗНЫ РУК АДМИНА»

НА ВОПРОСЫ ОТВЕЧАЕТ ЭКСПЕРТ ЭТОГО НОМЕРА КОНСТАНТИН ГАВРИЛЕНКО — СПЕЦИАЛИСТ С ОПЫТОМ РАБОТЫ В ИТ-БЕЗОПАСНОСТИ БОЛЕЕ 12-ТИ ЛЕТ. УВЛЕКАЕТСЯ КОМПЬЮТЕРАМИ С 12-ТИ ЛЕТ, НАЧИНАЛ С «АТАРИ 130» :). ОСНОВНЫЕ СФЕРЫ ДЕЯТЕЛЬНОСТИ КОНСТАНТИНА: БЕЗОПАСНОСТЬ СЕТЕВОЙ ИНФРАСТРУКТУРЫ И БЕСПРОВОДНЫЕ СЕТИ

СПЕЦ: Знакомый админ рассказал, что злобные хакеры взломали его IPSEC виртуальную частную сеть. ВЧС надежна, разве можно взломать ее?

Константин Гавриленко: В первую очередь все зависит от кривизны рук админа. Нормальный админ может правильно настроить и обезопасить машину на винде, в то время как админ, страдающий врожденной криворукостью, настежь откроет сервер на OpenBSD. Те же самые принципы относятся и к установке ВЧС и настройке любых других сервисов. ВЧС на основе IPSEC принято считать надежным и безопасным решением, хотя и достаточно сложным в установке. Как известно, чем изощреннее решение, тем вероятнее ошибки в нем: сложно разобраться в работе всего процесса досконально.

Попробую объяснить на пальцах, как, скорее всего, взломали твоего товарища. Существует два режима работы: AH (Authenticated Header) и ESP (Encapsulated Security Payload). При использовании AH данные не шифруются, а только добавляется заголовок аутентификации пакета. При использовании ESP пакет полностью шифруется и добавляются новые IP-заголовки. Если админ использовал IPSEC в режиме AH, то вполне возможно, что кто-то перехватил важную информацию и использовал ее для дальнейшего взлома. Назвать это взломом туннеля, конечно, сложно. Только если с очень большой натяжкой.

Существует несколько типов работы ВЧС. Используя статические ключи или используя IKE, для согласования протоколов и алгоритмов и генерации динамических ключей шифрования и аутентификации. В большинстве случаев используется IKE. Соответственно, для аутентификации клиентов могут быть использованы или пароль (PSK), или x509-сертификат. Существует также несколько режимов, используемых для установления аутентифицированного обмена ключа: Aggressive, Quick и Main. По крайней мере, одна из комбинаций режимов работы может быть фатальной при слабом значении секретного ключа, что, скорее всего, так и было.

Если используются одновременно агрессивный метод обмена и секретный ключ, существует возможность удаленного получения хэшей, пригодных для получения значения ключа методом перебора. Одной из наиболее продвинутых программ для нумерации IPSEC-туннелей является ike-scan — www.nta-monitor.com/tools/ike-scan. Огромное количество опций позволяет создавать практически любые произвольные пакеты IKE.

Представим гипотетическую ситуацию: админ использовал секретный ключ и не убрал агрессивный режим.

Сначала при помощи ike-scan проверим, что IPSEC используется на хосте.

arhontus # ike-scan -v 192.168.99.9

Starting ike-scan 1.8 with 1 hosts (http://www.nta-monitor.com/ike-scan/)

192.168.99.9 Main Mode Handshake returned HDR=(CKY-R=6182785ec0174f07) SA=(Enc=DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)

Содержание  Вперед на стр. 066-084-2
ttfb: 4.2688846588135 ms