Menü

Zertifikatsfehler in Open-Source-IPSec

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen
Von

StrongSwan akzeptiert unter Umständen ungültige digitale Unterschriften und Zertifikate für IPSec-Verbindungen, berichten die Entwickler. Betroffen sind die Versionen 4.3.5 bis hin zu 5.0.3 – aber nur wenn sie das OpenSSL-Krypto-Backend aktiviert haben ( --enable-openssl); die Standard-Krypto-Bibliotheken sind nicht anfällig.

Das Problem tritt bei der Überprüfung von Signaturen mit dem Elliptic Curve Digital Signature Algorithm (ECDSA) auf; werden die mit dem OpenSSL-Plugin überprüft, behandelt StrongSwan auch leere oder nur aus Nullen bestehende Signaturen als gültig. Das kann sowohl bei IKEv1 als auch bei IKEv2 passieren.

Existiert auf dem IPSec-Gateway eine Verbindungs-Definition mit ECDSA-Authentifizierung, könnte sich ein Angreifer mit einer gefälschten digitalen Unterschrift beziehungsweise einem gefälschten Zertifikat unberechtigt Zugang erschleichen. Die Version StrongSwan 5.0.4 beseitigt den Fehler. (ju)