Japan

サイト内の現在位置を表示しています。

VPN対応高速アクセスルータ UNIVERGE IXシリーズ

「IPsec通信の設定に存在する脆弱性(NISCC#004033)」についての御報告

はじめに

2005年5月9日に英国のコンピュータ緊急事態対策チームであるNISCCより、

「IPsec 通信の際に、機密性 (Confidentiality) 保護のみで、完全性(Integrity) 保護を設定していない時に発生する脆弱性が発見されました。ESP の使用している鍵 (AES、DES、Triple-DES) のバージョン・鍵サイズに関わらず発生します。悪意のある攻撃者は IPsec 通信の内容を得ることができます。」

というレポートが発表されました。

NISCC Vulnerability Advisory IPSEC - 004033
https://jvn.jp/niscc/NISCC-004033/index.html

IPsec脆弱性問題(NISCC#004033)の予測される影響

[影響を受ける条件]

IX1000/2000/3000ルータのIPSecは、使用するセキュリティプロトコル、暗号アルゴリズム、認証アルゴリズムをコマンドで選択することが可能です。

  サポート機能 デフォルト
セキュリティプロトコル ESP, AH, ESP/AH併用 ESP
暗号アルゴリズム DES, 3DES, AES, Null DES
認証アルゴリズム MD5, SHA1, なし MD5

デフォルトは認証機能が有効化(MD5)されているので、この脆弱性の影響を受けませんが、設定により、

  • セキュリティプロトコル ESP
  • 認証アルゴリズム なし(認証機能 無効化)

が選択されていると、この脆弱性の影響を受けます。

機種名\ソフトウェアバージョン すべて
IX1000/2000/3000 影響を受ける場合があります

[IPsec 使用時の影響]

IPsec ESP 使用時、認証機能を使用していないと、悪意のあるユーザが暗号化されたパケットのインナーのヘッダを改ざんできる場合があります。

IX1000/2000/3000ルータが正常にIPsecを復号した後、ICMPエラーパケットを送信するようにインナーのヘッダ情報を改ざんされてしまうと、このICMPエラーパケットのペイロードには復号後のパケットが添付/送信されるため、機密情報が悪意のあるユーザに傍受される可能性があります。

脆弱性の回避処置

(1) IPSecの認証機能を有効化してください

(1-1) IPSec ESPの認証機能を有効化する。(推奨)

IPsec ESP を使用する場合は、暗号機能と同時に認証機能も使用することで、インナー情報が改ざんされても認証によって、該当パケットが廃棄され、暗号化前の情報が漏洩することがなくなります。

[設定例]

ipsec autokey-map ipsec-policy list1 peer 10.10.10.10 ipsec
ipsec autokey-proposal ipsec esp-aes esp-sha lifetime time 1800

(1-2) AHの認証機能と組み合わせて使用する。

IPsec ESP を使用する場合は、暗号機能と同時に AH 機能も使用することで、インナー情報が改ざんされても認証によって、該当パケットが廃棄され、暗号化前の情報が漏洩することがなくなります。
ただし、本脆弱性に関しては、AH は IX1000/2000/3000ルータ上で設定する必要があり、エンドエンドのホスト・端末での利用は効果がありません。

[設定例]

ipsec autokey-map ipsec-policy list1 peer 10.10.10.10 ipsec
ipsec autokey-proposal ipsec esp-aes ah-sha lifetime time 1800

(2) IPSecの設定変更が困難な場合は、不要な ICMP メッセージをフィルタして、廃棄するように設定します。

[設定例]

ip access-list icmp deny icmp src any dest any
ip access-list icmp permit ip src any dest any
!
interface <WAN I/F>
ip filter icmp 1 out

資料請求・お問い合わせ