Cisco heeft een nieuw algoritme ingevoerd voor de codering van wachtwoorden op besturingssysteem IOS voor zijn netwerkapparatuur. Dit zogeheten Type 4 algoritme moet een betere bescherming opleveren dan de oudere encryptieschema's Type 5 en Type 7. In de praktijk blijkt de nieuwe, krachtigere versleuteling enkele encryptiemaatregelen achterwege te laten. De fabrikant wijt dit aan een "implementatie kwestie", meldt het in zijn Security Response over deze kwetsbaarheid.

Goed ontwerp, fout uitgevoerd

In tegenstelling tot Cisco's ontwerp voor Type 4 maakt het geen gebruik van PBKDF2 (Password-Based Key Derivation Function versie 2). Daarnaast wijkt Type 4 af van het bedoelde design door géén salt te gebruiken bij het coderen (hashen) van wachtwoorden. De nieuwe encryptie die krachtiger moest zijn dan het basale Type 7 en het krachtigere Type 5 is hiermee juist zwakker.

Dit is ontdekt door security-onderzoekers Philipp Schmidt en Jens Steube van kraakproject Hashcat. Die software voor 'het herstellen van wachtwoorden' weet inloggegevens te kraken met uiteenlopende methodes voor verschillende algoritmes. De twee hackers hebben Cisco op 12 maart geïnformeerd van de tekortkomingen in Type 4-wachtwoorden.

Brute-forcen

De zwakke praktijk van Type 4 zorgt ervoor dat kwaadwillenden een brute-force aanval kunnen uitvoeren om wachtwoorden voor Cisco-apparatuur te kraken. Vervolges kunnen ze daarmee ongeautoriseerd binnenkomen op de netwerkhardware in kwestie. Die toegang kan weer dienst doen om ander kwaad aan te richten, vermeldt het bugrapport.

In plaats van het bedoelde PBKDF2 met salting van het versleutelde wachtwoord, voert Type 4 slechts een enkelvoude codering met SHA-256 uit op het plaintext-wachtwoord wat een gebruiker invoert. "Deze benadering zorgt ervoor dat een Type 4-wachtwoord minder bestendig is tegen brute-force aanvallen dan een Type 5-wachtwoord van gelijke complexiteit", biecht Cisco op.

Encryptieconflict

Wat de zaak nog verergert, is het feit dat IOS-apparatuur die Type 4 ondersteunt niet langer nieuwe Type 5-wachtwoorden kan aanmaken. Volgens de fabrikant wordt Type 4 ondersteunt door "een beperkt aantal Cisco ISO- en Cisco IOS XE-releases, gebaseerd op de Cisco ISO 15-codebasis."

Er is nog een bijkomend probleem voor security-gevoelige netwerkbeheerders die een downgrade willen, terug naar het veiligere Type 5. Daarbij kunnen "backward compatibility problemen opduiken", vermeldt Cisco. In het ergste geval wordt de beheerder zelf buitengesloten.

Beheerder geblokkeerd

Het downgraden van IOS of ISO XE, met aangemaakte Type 4-wachtwoorden, naar een oudere versie kan toegang door de beheerder blokkeren. Dat betreft dan de log-in van die beheerder, of de mogelijkheid over te schakelen naar de EXEC-modus met hogere rechten. Een wachtwoordreset is dan noodzakelijk.

Handmatig converteren van Type 4- naar Type 5-wachtwoorden kan deze buitensluiting voorkomen. Die conversie kan niet gebeuren op de Cisco-hardware zelf, maar moet op een Type 4-loos IOS-apparaat of met de OpenSSL-tool. In beide gevallen heeft de beheerder de plaintext-uitvoering van het wachtwoord nodig.

Upgradegeruststelling

In geval van een eerder uitgevoerde IOS-upgrade, naar een release die Type 4 ondersteunt, zijn bestaande Type 5-wachtwoorden niet automatisch geconverteerd naar het nieuwe algoritme. Nieuw aangemaakte wachtwoorden zijn dan wel versleuteld met de beter bedoelde maar zwakker blijkende encryptie.