廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1941 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
HK003
個人頭像
個人文章 個人相簿 個人日記 個人地圖
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x0 鮮花 x18
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[漏洞修補] IPsec 的設定漏洞能導致資料洩露
IPsec 的設定漏洞能導致資料洩露
IP Security (IPsec) 是由 Internet Engineering Task Force (IETF) 所開發的協定,為了支援在 IP 層級安全交換封包。IPsec 已廣泛地應用在虛擬私人網絡 (VPNs) 的運作。

三種針對 IPsec 某些設定漏洞的攻擊已被證實。這些設定包括在隧道模式下使用安全封裝運載 (ESP),但是只保護機密性,或由較高層級協定來提供完整性的保護。某些設定使用 AH 來保護完整性也受影響。在這些設定環境下,攻擊者可以修改 IPsec 封包的會話,令到封包內裡的純文字重新導向或網絡上的主機產生錯誤訊息。在後者的情況下,錯誤訊息會經 ICMP 傳送;由於 ICMP 設計上的特性,這些訊息會以純文字方式直接顯示標頭部份和資料包的內容。若攻擊者能截取這些 ICMP 訊息,便可獲取訊息內的純文字內容。這些攻擊已經在真實的環境下進行測試並證實是可行的。



影響

一個未經授權的遠端攻擊者,可以在安全閘道之間截取和修改 IPsec (和在某些情況下的 ICMP) 通訊 ,可能將 IPsec 通訊內容還原成純文字。
受影響之系統

若 IPsec 設定是在隧道模式下使用安全封裝運載 (ESP),但是只保護機密性,或由較高層級協定來提供完整性的保護。某些設定使用 AH 來保護完整性也受影響。
解決方案

以下的方法都可以糾正以上的問題:

1. 建議將 ESP 設定同時採用機密性和完整性的保護 。

2. 利用 AH 和 ESP 協定來提供機密性的保護。但是,在執行時要非常小心:例如:在輸送模式下,AH 是使用點對點的設定,在隧道內的 ESP 是仍然受漏洞影響。

3. 禁止產生 ICMP 訊息或在防火牆或安全閘道過濾這些訊息來清除錯誤報告。

相關連結

http://www.niscc.gov.uk/niscc/docs/...86.html?lang=en
http://www.kb.cert.or...d/302220




獻花 x0 回到頂端 [樓 主] From:香港 電訊盈科 | Posted:2005-05-23 14:44 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.018541 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言