IPsec通信の設定に存在する脆弱性
Vulnerability Issues with IPsec Configurationsを読んで。
JP Vendor Status Notesの記事経由でたどり着く。
前提は、
- IPsecトンネルモード
- ESPのみを用いている
- 改ざんに関するチェックを実施していない(ESPを暗号化のみで使っている)
という感じ。で、脆弱性として挙げられてるのは以下のような感じ。
- デスティネーションアドレスの偽装
- IPオプション
- 攻撃者は、暗号化された(inner)パケットのヘッダ長を、outerパケット(暗号化パケットをペイロードとして含むIPパケット)のペイロードをビットフリッピング(ビット反転)することで書き換える。
- セキュリティゲートウェイは、(変更された)innerパケットを復号化する。
- ヘッダ長が変更されているため、ゲートウェイは、innerパケットのペイロードのうち、(ヘッダ長が変更された結果)innerパケットのオプションバイトとして解釈される部分について処理する。
- オプションの処理の結果が、ICMP "parameter problem"メッセージとして入ってくる可能性がある。
- ICMPメッセージはinnerパケットの(改ざんされた)送信元アドレスにルーティングされる。
- 攻撃者は、ICMPメッセージをとらえてinnerパケットの平文ペイロードを取得する。
- プロトコルフィールド
追記:上記の対策(Vulnerability Issues with IPsec Configurationsより)
*1:原文には入ってないけど、後の方を読んでると、「ソースアドレス」も書き換えるはず