“Cisco Password Encrpytion geknackt!”
Angeblich soll der Algorhytmus entschlüsselt worden sein, den der Cisco-VPN-Client zum Ver- und Entschlüsseln der Passwörter in den Profildateien verwendet.
“Nach gut zwei Wochen Arbeit ist es nun endlich gelungen, das Verfahren zurückzuverfolgen, welches der Cisco-VPN-Client zum Ver- und Entschlüsseln der Passwörter in den Profildateien benutzt”, heißt es auf den Seiten der ‘Evil Scientists’, einer Hackergruppe.
HAL 9000, so das Pseudonym des Hackers, der angeblich den Cisco-VPN-Client geknackt hat, habe dabei von der Möglichkeit Gebrauch gemacht, dass Benutzer- oder Gruppenpasswörter verschlüsselt in einer Profildatei abgelegt werden. Dieses Verfahren aber sei “unsicher by design”. Daher “kann jeder eure Passwörter dekodieren, wenn er nur eure Profildatei in die Finger kriegt.”
Es habe dann ausgereicht, den Verschlüsselungscode “genau genug” anzuschauen, denn schließlich müsse ja dieser Schlüssel irgendwo auftauchen. Ein kleines Programm das die Hackergemeinschaft entwickelt habe, würde nun die Passwörter auslesen.
Dieses knackt dabei aber nicht die TripleDES-Codierung sondern lediglich den Schlüssel, mit dem die Passwörter abgelegt werden. Das Programm imitiert dabei schlicht die Vorgehensweise des VPN-Clients von Cisco.
Klaus Lenssen, Sicherheitsspezialist bei dem Netzwerkkonzern, erklärte jedoch gegenüber silicon.de, dass diese Schwachstelle bereits 2003 diskutiert wurde. In dem Dokument mit dem Titel: ‘Cisco IPsec VPN Implementation Group Password Usage Vulnerability’, werden auch Gegenmaßnahmen empfohlen, so Lenssen. Er wundert sich über den neuen Wirbel um die augenscheinlich alte Lücke. Demnach empfiehlt der Netzwerkausrüster die Pre Shared Keys durch Zertifikate zu ersetzten. Seit der Version 4.0 könne der Fehler vermieden werden, in dem das Feature ‘Mutual-Group-Authentication’ verwendet wird.