Udbredte VPN-systemer er sårbare

Artiklen blev oprindeligt publiceret den 15/12/2003

Ifølge en sikkerhedsforsker er en række systemer til VPN (virtuelt privat netværk) sårbare over for et såkaldt "manden-i-midten-angreb". Det skyldes svagheder i den måde, protokollen IKE anvendes på.

Thor Lancelot Simon offentliggjorde oplysninger om sårbarhederne på diskussionsgruppen Bugtraq den 11. december. Han mener, at sikkerhedshullet blandt andet findes i VPN-implementeringer fra Cisco, Nortel og Microsoft.

VPN er en metode til at bruge et usikkert netværk (som regel internettet) til at transportere fortrolig information mellem to net eller mellem en pc og et netværk. Til at beskytte informationen anvendes kryptering og digitale signaturer.

Ifølge Thor Lancelot Simon er der to udbredte sårbarheder. Den ene går ud på, at VPN-klienter accepterer at kommunikere med en server, når blot denne har et certifikat, der er udstedt af en bestemt myndighed. De kræver ikke, at certifikatet beviser, at serveren har et bestemt navn. Dermed kan enhver klient udgive sig for at være en server. Den anden er mere kompliceret. Begge sårbarheder giver en angriber mulighed for at opsamle data og sende dem videre, uden at parterne opdager det.

Thor Lancelot Simon oplyser, at han opdagede problemerne, da han arbejdede hos et softwarehus, der udvikler VPN-software. Han fandt ud af, at mange VPN-implementeringer som standard er usikkert sat op. Nogle leverandørers løsninger virkede ikke, hvis de blev konfigureret mere sikkert.

I et svar skriver en repræsentant fra Cisco, at begge problemer er velkendte og dokumenteret. Det afviser Thor Lancelot Simon i et efterfølgende indlæg.

Links