Tietoja Ciscosta Tyyppi 7 Salasanan salaus
Mikä on tyyppi 7 Salaus? Cisco Tyyppi 7 on yksinkertainen salausmenetelmä, ei todellinen salaus. Se suunniteltiin 1980-luvulla estämään satunnaisten salasanojen havaitseminen konfiguraatiotiedostoissa, mutta se ei tarjoa todellista turvallisuutta määrätietoisia hyökkääjiä vastaan.
Miten tyyppi 7 "Salaus" toimii:
- Kiinteä suola: Tyyppi 7 käyttää kovakoodattua vakiojonoa: "dsfd;kfoA,.iyewrkldJKDHSUBsgvca69834ncxv9873254k;fg87"
- Indeksin valinta: Salatun merkkijonon kaksi ensimmäistä numeroa osoittavat, mikä merkki suolassa on aloitettava (0-52)
- XOR- toiminta: Jokainen merkki salasana on XORed peräkkäisiä merkkejä suolasta
- Hex-koodaus: XOR tulokset muunnetaan heksadesimaaliparit ja concatenated
Miksi tyyppi 7 on epävarma:
- Algoritmi on käännetty ja julkaistu vuonna 1995
- Suola on yleisesti tiedossa eikä koskaan muutu
- Se on XOR-salaus, ei salaus.
- Voidaan murtaa heti helposti käytettävissä olevilla työkaluilla
- Tarjoaa nollasuojauksen ketään vastaan, jolla on pääsy konfiguraatioon
Hyökkäysvektorit:
- SNMP Access: Hyökkääjät voivat tiedustella verkkolaitteita SNMP:n kautta hakemaan konfiguraatioita
- Varmuuskopiopalvelimen kompromissi: TFTP, FTP tai SCP-palvelimet varastoivat varmuuskopiot voivat olla haavoittuvia
- Email Interception: TAC-viestintään sisältyy usein kokoonpanoja
- Sisäpiirin uhkat: Kuka tahansa, jolla on luettu pääsy tiedostoihin, voi purkaa salasanat
...- Tyyppi 5 (MD5): Käytä "yhteensopivaa salaisuutta" salasanan sijaan - tarjoaa yhdensuuntaisen MD5-hämäyksen
- Tyyppi 8 (PBKDF2-SHA256): Nykyaikainen salasanapohjainen avainjohtaminen (saatavilla uudemmilla IOS-versioilla)
- Tyyppi 9 (salaus): Turvallisin vaihtoehto, joka kestää laitteistoon perustuvia hyökkäyksiä (IOS-XE 16,9+)
- AAA/TACACS+: Keskitä tunnistus ja käytä vahvempia protokollia
- Turvallinen kuljetus: Käytä aina SSH:ta Telnetin sijasta, HTTPS:ää HTTP:n sijaan
Puolustus syvyys:
Vaikka salasana olisi salattu asianmukaisesti, toteuta nämä turvatoimenpiteet:
- Käytä Control Plane Policing (CoPP) suojata hallintataso
- Toteuttaa Access Control List (ACL) rajoittaa hallintaa pääsy
- Suojaa SNMP vahvat yhteisön jouset ja ACL (tai poista käytöstä, jos käyttämätön)
- Suojaa kokoonpanon varmuuspalvelimet asianmukaisella tunnistamisella ja salauksella
- Käytä DNSSEC estää DNS myrkytyskohtauksia
- Toteutetaan vähiten privilegen käyttö ja kierrätetään valtakirjoja säännöllisesti
Viitteet:
Koulutustarkoitus:
Tämä työkalu on tarkoitettu vain opetustarkoituksiin ja valtuutettuihin turvatesteihin. Se osoittaa vanhentuneiden salausmenetelmien heikkouden ja korostaa nykyaikaisten ja turvallisten tunnistusmekanismien käytön tärkeyttä. Älä koskaan käytä tätä työkalua luvaton pääsy järjestelmiin.