Воскресенье, 19.05.2024, 18:46
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Калькулятор
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Посещаемость
Поиск
Календарь
«  Март 2013  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031
Google
Социальные сети

Пользователь
IP адрес: 13.58.149.129

Браузер:

Загрузить файл

(Загрузка на файлообменник)
Главная » 2013 » Март » 23 » Cisco сообщает о слабо хешированных паролях в своих IOS-устройствах
16:28

Cisco сообщает о слабо хешированных паролях в своих IOS-устройствах


Один из типов (Type 4) паролей пользователей в некоторых устройствах Cisco IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют стандартам, о которых говорится в описании продуктов. Таким образом, они являются уязвимыми для ряда распространенных атак, сообщили разработчики.

Особенность реализации паролей Type 4, как следует из описания Cisco, предусматривает использование технологии Password-Based Key Derivation Function 2 (PBKDF2), согласно которой хеширование пользовательских паролей происходит с использованием стандартов шифрования SHA-256, 80-битной «соли», а также итерированием алгоритма хеширования одну тысячу раз. Вместе с тем, фактическая реализация представляет собой хеширование без «соли» с помощью SHA-256 и однократной итерации.

По словам экспертов Cisco, такие пароли являются крайне уязвимыми даже для такой простой атаки, как брутфорс.

Разработчики также отметили, что уязвимыми являются только те устройства, в которых включена поддержка паролей Type 4, а также команд «enable secret» и «username secret».

В целях повышения уровня безопасности Cisco рекомендует своим клиентам заменить уязвимые пароли на Type 5. В компании также отметили, что в будущих версиях IOS и IOS XE способность генерировать пароли Type 4 будет отключена. 

Подробнее: http://www.securitylab.ru/news/438824.php

Один из типов (Type 4) паролей пользователей в некоторых устройствах Cisco IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют стандартам, о которых говорится в описании продуктов. Таким образом, они являются уязвимыми для ряда распространенных атак, сообщили разработчики.

Особенность реализации паролей Type 4, как следует из описания Cisco, предусматривает использование технологии Password-Based Key Derivation Function 2 (PBKDF2), согласно которой хеширование пользовательских паролей происходит с использованием стандартов шифрования SHA-256, 80-битной «соли», а также итерированием алгоритма хеширования одну тысячу раз. Вместе с тем, фактическая реализация представляет собой хеширование без «соли» с помощью SHA-256 и однократной итерации.

По словам экспертов Cisco, такие пароли являются крайне уязвимыми даже для такой простой атаки, как брутфорс.

Разработчики также отметили, что уязвимыми являются только те устройства, в которых включена поддержка паролей Type 4, а также команд «enable secret» и «username secret».

В целях повышения уровня безопасности Cisco рекомендует своим клиентам заменить уязвимые пароли на Type 5. В компании также отметили, что в будущих версиях IOS и IOS XE способность генерировать пароли Type 4 будет отключена.


Просмотров: 595 | Добавил: Selvinsproduction | Рейтинг: 0.0/0
Всего комментариев: 2
1 poseidon  
1
Главное помнить, что стойкие пароли - главная защита от брут-форса. Если пароль двадцать символов, то даже слабые механизмы хеширования дадут достаточный уровень защиты.

2 qwerty  
0
Согласен, кроме случаев когда алгоритм хеширования легко вскрывается

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]