Segurança e VPN : Remote Authentication Dial-In User Service (RADIUS)

Fatos de criptografia de senhas do Cisco IOS

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Uma origem que não é da Cisco lançou um programa para decodificar senhas de usuário (e outras senhas) em arquivos de configuração da Cisco. O programa não decodificará senhas definidas com o comando enable secret. A preocupação inesperada que este programa causou entre os clientes da Cisco levou-nos a suspeitar de que vários clientes estão usando a criptografia de senha da Cisco para obter um nível de segurança maior do que o projetado. Este documento explica o modelo de segurança por trás da criptografia de senha Cisco e as limitações de segurança desta criptografia.

Nota: Cisco recomenda que todos os dispositivos IOS Cisco executam o modelo de segurança do Authentication, Authorization, and Accounting (AAA). AAA pode utilizar bancos de dados local, RADIUS e TACACS+.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

Este documento não se restringe a versões de software e hardware específicas.

Convenções

Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.

Senhas de usuário

As senhas de usuários e a maioria das demais senhas (não segredos habilitados) nos arquivos de configuração do Cisco IOS são criptografadas por um esquema muito fraco pelos padrões criptográficos de modem.

Embora Cisco não distribua um programa da descriptografia, pelo menos dois programas diferentes da descriptografia para senhas do Cisco IOS estão disponíveis ao público no Internet; o primeiro lançamento público de tal programa de que Cisco está ciente realizava-se em 1995 adiantado. Nós esperaríamos todo o criptógrafo amador poder criar um programa novo com pouco esforço.

O esquema usado pelo Cisco IOS para senhas de usuário nunca foi projetado para resistir a um determinado ataque inteligente. O esquema de criptografia foi projetado para evitar roubo de senha por meio de espionagem. Nunca pretendeu-se proteger contra alguém que conduz um esforço derachamento no arquivo de configuração.

Devido ao algoritmo de criptografia fraco, foi sempre a posição de Cisco que os clientes devem tratar todo o arquivo de configuração que contém senhas como a informação sensível, a mesma maneira que tratariam uma lista de texto puro das senhas.

ativar segredo e ativar senha

O comando enable password deve já não ser usado. Utilize o comando enable secret para obter maior segurança. O único exemplo em que o comando enable password pôde ser testado é quando o dispositivo está sendo executado em um modo de boot que não apoie o comando enable secret.

Habilite segredos em hash com o uso do algoritmo MD5. Até onde se sabe na Cisco, é impossível recuperar um comando enable secret com base no conteúdo de um arquivo de configuração (além obviamente dos ataques de dicionários).

Nota: Isto aplica-se somente às senhas ajustadas com permite o segredo, e não às senhas ajustadas com permita a senha. Certamente, a força da criptografia usada é a única diferença significativa entre os dois comandos.

Quais suportes de imagem do Cisco IOS permitem segredo?

Verifique a imagem de inicialização usando o comando show version a partir do modo de operação normal (imagem integral do Cisco IOS) para ver se a imagem de inicialização oferece suporte ao comando enable secret. Se faz, para remover permita a senha. Se a imagem de inicialização não suportar enable secret, observe as advertências abaixo:

  • Ajustar uma senha da possibilidade pôde ser desnecessário se você tem a Segurança física de modo que ninguém pudesse recarregar o dispositivo à imagem de boot.

  • Se alguém tiver acesso físico ao dispositivo, ele poderá subverter facilmente a segurança do dispositivo sem precisar acessar a imagem de inicialização.

  • Se você definir a senha de habilitação como o mesmo valor do segredo de habilitação, fará com que esse segredo fique sujeito aos mesmos ataques da senha de habilitação.

  • Se você definir a senha como um valor diferente porque a imagem de inicialização não suporta enable secret, os administradores do roteador deverão lembrar uma nova senha usada com pouca freqüência nas ROMs que não suportam o comando enable secret. Tendo um separado permita a senha, administradores não pode recordar a senha quando está forçando o tempo ocioso da máquina para um upgrade de software, que é a única razão entrar ao modo de boot.

Outras senhas

Quase todas as senhas e outros string de autenticação nos arquivos de configuração IOS Cisco são cifrados usando o esquema fraco, reversível usado para senhas do usuário.

Para determinar qual esquema foi usado para criptografar uma senha específica, verifique o dígito que precede a série criptografada no arquivo de configuração. Se esse dígito for um 7, a senha terá sido criptografada usando o algoritmo fraco. Se o dígito for 5, a senha foi misturada usando o algoritmo MD5 mais potente.

Por exemplo, no comando de configuração:"

enable secret 5 $1$iUjJ$cDZ03KKGh7mHfX2RSbDqP.

O segredo habilitado recebeu o código hash MD5, enquanto no comando:

username jdoe password 7 07362E590E1B1C041B1E124C0A2F2E206832752E1A01134D

A senha foi criptografada usando o algoritmo reversível fraco.

Arquivos de configuração

Quando você enviar informações de configuração em e-mails, você deve corrigir a configuração de senhas do tipo 7. Você deve usar o comando show tech-support, o qual limpa as informações por padrão. O show tech-support command output da amostra é mostrado abaixo.

...
 hostname routerA
 !
 aaa new-model
 aaa authentication login default local
 aaa authentication ppp default if-needed local
 enable secret 5 <removed>
 !
 username jdoe password 7 <removed>
 username headquarters password 7 <removed>
 username hacker password 7 <removed>
 ...

Quando for salvar seus arquivos de configuração em um servidor de protocolo de transferência de arquivo trivial (TFTP), altere os privilégios do arquivo quando ele não estiver em uso ou o coloque sob a proteção de um firewall.

O algoritmo pode ser alterado?

Cisco não tem nenhum plano imediato para apoiar um algoritmo de criptografia mais forte para senhas do usuário do Cisco IOS. Se Cisco decidir introduzir no futuro tal característica, essa característica imporá definidamente uma sobrecarga administrativa adicional nos usuários que escolhem se aproveitar d.

Não está, no caso geral, possível comutar sobre senhas do usuário ao maryland - o algoritmo baseado usado para permite segredos, porque o MD5 é uma mistura de sentido único, e a senha não pode ser recuperada dos dados criptografados de todo. A fim apoiar determinados Protocolos de autenticação (notavelmente RACHADURA), o sistema precisa o acesso ao texto claro das senhas do usuário, e deve consequentemente armazená-las que usam um algoritmo reversível.

Problemas de gerenciamento de chaves tornariam comutar para um algoritmo reversível mais seguro, como o DES, uma tarefa não trivial. Embora fosse fácil alterar o Cisco IOS para usar o DES para cifrar senhas, não haveria nenhuma vantagem de segurança em fazê-lo se todos os sistemas do Cisco IOS usaram a mesma chave DES. Se fossem usadas chaves diferentes por sistemas diferentes, seria introduzida uma sobrecarga administrativa para todos os administradores de rede Cisco IOS e a portabilidade dos arquivos de configuração entre os sistemas seria danificada. A demanda do cliente por uma criptografia de senha reversível mais forte foi pequena.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 107614