Les VPN IPSec vulnérables '

Le par  |  3 commentaire(s)

Le NISCC (Nationnal Infrastructure Security Coordination Centre) émet un bulletin d'alerte visant le protocole IPSec utilisé notamment par de nombreuses solutions VPN en entreprises.

Le NISCC (Nationnal Infrastructure Security Coordination Centre) émet un bulletin d'alerte visant le protocole IPSec utilisé notamment par de nombreuses solutions VPN en entreprises. La confidentialité des données véhiculées à travers un tunnel IPSec serait remise en question...

IPSec est une ensemble de protocoles développés par l'IETF qui a pour vocation d'établir des canaux communications sécurisés garantissant l'intégrité et la confidentialité des données véhiculées au niveau de la couche IP. IPSec est largement utilisé par les équipements VPN en entreprise.

Certaines configurations IPSec qui utilisent notamment l'ESP (Encapsulating Security Payload) ou AH (Authentication Header) seraient vulnérables à une attaque permettant d'intercepter les données en clair.

Un dogme s'effondre

La confidentialité des données véhiculées à travers un tunnel IPSec est donc remise en question. Un dogme s'effondre. D'après le NISCC, la vulnérabilité (CAN-2005-0039) a pu être démontrée en laboratoire au prix d'un effort "modéré". Bien sûr, l'attaque requiert que l'assaillant puisse intercepter les paquets IPSec sur le réseau.

Dans son bulletin d'alerte, le NISCC offre plusieurs préconisations afin de fixer temporairement la vulnérabilité en attendant un correctif de la part des éditeurs concernés par la faille. Le NISCC recommande notamment aux utilisateurs de solutions IPSec d'utiliser l'ESP en activant et en combinant la protection de confidentialité ainsi que la protection d'intégrité. L'émission de messages d'erreurs devrait également être désactivée ou filtrée (ICMP) au niveau du firewall.

Par Aurélien Cabezon pour Vulnerabilite.com
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #43902
C'est surtout un problème dû à une mauvaise configuration (vérification de l'intégrité des-activée)

Comme la plupart des déployments ont biensûr la vérification de l'intégrité activée, cette "vulnérabilité" n'est pas du tout catastrophique.
Le #43990
sur mais bon certain pour eveiter une surcharge ne s'en peocupe pas. et tous les routeur firewall n'ont pas cette fonction ... dommage.
Le #43999
Clintonfuker:

Faut bien choisir son matos, et bien dimensionner ses installations... règle #1
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]