Informational
Informational
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコは、シュミット氏とシュウブ氏の研究をシスコと共有し、この問題の共同開示に向けて取り組んでいただいたことに感謝いたします。
このCisco Security Responseは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130318-type4から入手できます。
追加情報
Cisco IOS 15コードベースに基づくCisco IOSおよびCisco IOS XEリリースの一部には、ユーザが提供するプレーンテキストパスワードをハッシュする新しいアルゴリズムのサポートが含まれています。このアルゴリズムはType 4と呼ばれ、このアルゴリズムを使用してハッシュされたパスワードはType 4 passwordと呼ばれます。タイプ4アルゴリズムは、ブルートフォース攻撃に対してenable secret passwordおよびusername username secret passwordコマンドに使用されるパスワードの復元力を高めるために、既存のタイプ5およびタイプ7アルゴリズムに代わる強力なアルゴリズムとして設計されました。
この設計では、RFC 2898のセクション5.2で説明されているように、Password-Based Key Derivation Function version 2(PBKDF2)を次の入力値で使用することが要求されています。- ハッシュアルゴリズム= SHA-256
- Password =ユーザが入力したプレーンテキストパスワード
- Salt = 80ビット(暗号で安全な乱数生成器を呼び出すことによって生成される)
- 反復回数= 1,000(1,000)
実装の問題により、タイプ4パスワードアルゴリズムではPBKDF2は使用せず、ソルトは使用しませんが、ユーザが指定したプレーンテキストパスワードに対してSHA-256の反復を1回実行します。このアプローチでは、同等の複雑性を持つタイプ5のパスワードに比べて、タイプ4のパスワードがブルートフォース攻撃に対する復元力が低くなります。
Type 4パスワードの実装により、次の問題も発生しました。
- Type 4パスワードをサポートするCisco IOSまたはIOS XEリリースを実行しているデバイスでは、ユーザが入力したプレーンテキストパスワードからType 5パスワードを作成する機能が失われました
- 下位互換性の問題は、タイプ4のパスワードをサポートし、タイプ4のパスワードが設定されているCisco IOSまたはIOS XEリリースを、タイプ4のパスワードをサポートしないCisco IOSまたはCisco IOS XEリリースにダウングレードする際に発生する可能性があります。特定のデバイス設定によっては、管理者がデバイスにログインできなかったり、特権EXECモードに変更できなかったりして、パスワード回復プロセスを実行する必要がある場合があります。
上記の問題はすべて、Type 4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースを実行するデバイス、および「enable secret <password>」および「username <username> secret <password>」コマンドにのみ適用されます。他のCisco IOSまたはIOS XE機能では、このアルゴリズムを使用してパスワードやキーをハッシュすることはありません。たとえば、これらの問題は、Open Shortest Path First(OSPF)、Border Gateway Protocol(BGP)、Routing Information Protocol(RIP)、その他のルーティングプロトコルキー、またはIPsecの事前共有キーには影響しません。
これらの問題は、Type 4パスワードをサポートしないCisco IOSまたはCisco IOS XEリリースを実行するデバイスには適用されません。
この問題は、Cisco Bug ID CSCue95644(登録ユーザ専用)に記述されています。
Cisco IOSまたはCisco IOS XEリリースがタイプ4パスワードをサポートするかどうかの確認
管理者は、次の手順を使用して、特定のデバイスで実行されているCisco IOSまたはCisco IOS XEリリースにタイプ4パスワードのサポートが含まれているかどうかを確認できます。
1)デバイスにログインし、show version | include IOSコマンド:
バージョン番号が「15」で始まる場合は、次の手順に進みます。 それ以外の場合、デバイスで実行されているCisco IOSまたはCisco IOS XEリリースには、Type 4パスワードのサポートが含まれていません。router#show version | include IOS
Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 15.3(1)T, RELEASE SOFTWARE (fc1)
router#
2)特権ユーザとしてデバイスにログインした状態で、コンフィギュレーションモードに入り、enable secret ?コマンドを実行します。
前記の例では、「4 Specifies an SHA256 ENCRYPTED secret will follow」という行は、デバイスで実行されているCisco IOSまたはCisco IOS XEリリースがType 4パスワードをサポートすることを示しています。router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router#(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
4 Specifies an SHA256 ENCRYPTED secret will follow
5 Specifies a MD5 ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
level Set exec level password
router(config)#
前記の例では、enable secretコマンドのヘルプ出力に「4 Specifies an SHA256 ENCRYPTED secret will follow」がありません。この出力は、このデバイスで実行されているCisco IOSまたはCisco IOS XEリリースがType 4パスワードをサポートしていないことを示しています。router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
router#(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies a MD5 ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
level Set exec level password
router(config)#
デバイスにType 4パスワードが設定されているかどうかを確認する
Type 4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースを実行するデバイスでは、実際にはデバイス設定にType 4パスワードが含まれていない場合があります。Type 4パスワードをサポートしないCisco IOSまたはCisco IOS XEリリースから、Type 4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースにアップグレードされたデバイスには、アップグレード前に設定されたenable secret passwordコマンドと、Type 5パスワードを持つ0個以上のusername username secret password コマンドが含まれている場合があります。次のコマンドを使用すると、デバイス設定にType 4パスワードが存在するかどうかを確認できます。
次の例は、Type 4パスワードが設定されていないデバイスを示しています。show running-config | include ^(enable secret 4|username.*secret.4)
次の例は、「enable secret <password>」コマンドと「username <username> secret <password>」コマンドの両方に対してType 4パスワードが設定されているデバイスを示しています。Type 4パスワードの存在は、secretキーワードの直後にある番号4によって示されます。router#show running-config | include ^(enable secret 4|username.*secret.4)
router#
router#show running-config | include ^(enable secret 4|username.*secret.4)
enable secret 4 ohKCwRDiX5YiRkTbLspqXvQkxiL91lDUlt.JzPd33RY
username demo secret 4 ohKCwRDiX5YiRkTbLspqXvQkxiL91lDUlt.JzPd33RY
router#
タイプ4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースの動作
Type 4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースを実行するデバイスは、次の動作を示します。1)enable secret passwordまたはusername username secret passwordコマンド(およびpasswordはプレーンテキストパスワード)を設定すると、Type 4パスワードが生成されます。
注:enable secret passwordまたはusername username secret passwordの引数としてプレーンテキストのパスワードを指定し、Type 5パスワードを生成する必要があることを示す方法はありません。Type 5パスワードでenable secret passwordまたはusername username secret passwordを設定する唯一の方法は、enable secret 5 passwordまたはusername username secret 5 password コマンドを使用することです。ここで、password は以前に生成されたType 5パスワードです。router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#enable secret Th1z#1s+53kri7
router(config)#username demo secret Th1z#1s+53kri7
router(config)#do show running-config | include ^(enable|username)
enable secret 4 ohKCwRDiX5YiRkTbLspqXvQkxiL91lDUlt.JzPd33RY
username demo secret 4 ohKCwRDiX5YiRkTbLspqXvQkxiL91lDUlt.JzPd33RY
router(config)#
2) enable secret 5 password(パスワードは以前に生成されたType 5パスワード)またはusername username secret 5 password(パスワードは以前に生成されたType 5パスワード)を設定すると、警告が表示されますが、パスワードは正しく解析されて設定に追加され、完全に機能します。生成された警告は無視しても問題ありません。以下に例を示します。
3)デバイスがType 4パスワードのサポートなしで以前のCisco IOSまたはCisco IOS XEリリースからアップグレードされ、設定にenable secret 5 passwordまたはusername username secret 5 passwordコマンドが含まれていた場合、これらのType 5パスワードは解析され、設定に追加されて、完全に機能します。Type 4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースにデバイスをアップグレードした後に、既存のType 5パスワードをType 4パスワードに自動変換することはできません。router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#enable secret 5 $1$YXEj$Fr7OC1Jh62xJRb/rdIm9d0
Warning: The CLI will be deprecated soon
'enable secret 5 $1$YXEj$Fr7OC1Jh62xJRb/rdIm9d0'
Please move to 'enable secret <password>' CLI
router(config)#username demo secret 5 $1$Gd0I$VJkZkCRG1d1FvY7we7dzM.
Warning: MD5 encryption will be deprecated soon.Please move to SHA256 encryption.
router(config)#do show running-config | include ^(enable|username)
enable secret 5 $1$YXEj$Fr7OC1Jh62xJRb/rdIm9d0
username demo secret 5 $1$Gd0I$VJkZkCRG1d1FvY7we7dzM.
router(config)#
Type 4パスワードのType 5パスワードへの置き換え
Type 4パスワードをサポートするCisco IOSまたはCisco IOS XEリリースを実行し、現在デバイス設定でType 4パスワードを使用しているお客様は、これらのType 4パスワードをType 5パスワードに置き換える必要があります。理由には次のものがあります。- Type 4パスワードをサポートしないCisco IOSまたはCisco IOS XEリリースにデバイスをダウングレードする準備
- Type 4パスワードを含むデバイス設定を処理できないネットワーク管理システムまたはその他のツールとの互換性
- Type 5パスワードの使用を指示する組織のセキュリティポリシー
- ブルートフォース攻撃に対するType 4パスワードとType 5パスワードの復元力に関する懸念
Type 5パスワードを生成するには、次の2つのオプションがあります。
- タイプ4をサポートしないCisco IOSまたはCisco IOS XEリリースを実行する別のデバイスの使用
- opensslコマンドラインツール(OpenSSLプロジェクトの一部)の使用
別のデバイスを使用したType 5パスワードの生成
1)enable secret passwordコマンドまたはusername username secret passwordコマンドのいずれかを使用して、プレーンテキストのパスワードからType 5パスワードを生成できます。管理者はクレデンシャルを使用してデバイスにログインする必要があります。クレデンシャルを使用すると、管理者は設定モードに移行し、選択したコマンドを実行できます。次の例は、プレーンテキストのパスワードとしてusername username secret passwordコマンドと文字列Th1z#1s+53kri7を示しています。2)結果のType 5パスワード(前の例では$1$M/wf$iqBnv/g3GuVUsCpWcDFS20)をコピーします。router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#username demo secret Th1z#1s+53kri7
router(config)#do show running-config | include username demo.*secret 5
username demo secret 5 $1$M/wf$iqBnv/g3GuVUsCpWcDFS20
router(config)#no username demo
router(config)#
opensslツールを使用したType 5パスワードの生成
1) opensslツールは、次のように特定のコマンドライン引数のセットを使用するときにType 5パスワードを生成できます。管理者は、文字列PLAINTEXT_PASSWORDを適切なプレーンテキストパスワードに置き換える必要があります。次の例では、プレーンテキストのパスワードとして文字列Th1z#1s+53kri7を使用しています。openssl passwd -salt `openssl rand -base64 3` -1 PLAINTEXT_PASSWORD
2)結果のType 5パスワード(前の例では$1$dxVt$FSJmj1O6JUZdbUjxZkIuD)をコピーします。hostname$ openssl passwd -salt `openssl rand -base64 3` -1 Th1z#1s+53kri7
$1$dxVt$FSJmj1O6JUZdbUjxZkIuD.
注:平文パスワードの文字によっては、パスワードを引用符で囲む必要があります。
Type 5パスワードのターゲットデバイスへのコピー
以前に生成したType 5パスワードを適切なコマンド(enable secret 5 passwordまたはusername username secret 5 password)に貼り付けます。両方のコマンドで、secretキーワードの後に番号5を追加して、暗号化のタイプを指定することを忘れないでください。それ以外の場合、指定されたパスワードはプレーンテキストパスワードとして解釈されます。次の例では、別のデバイスで生成されたType 5パスワードをenable secretパスワードとして使用し、opensslによって生成されたType 5パスワードがdemoという名前のユーザのユーザパスワードになります。
router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#username demo secret 5 $1$dxVt$FSJmj1O6JUZdbUjxZkIuD.
Warning: MD5 encryption will be deprecated soon.Please move to SHA256 encryption.
router(config)#enable secret 5 $1$M/wf$iqBnv/g3GuVUsCpWcDFS20
Warning: The CLI will be deprecated soon
'enable secret 5 $1$M/wf$iqBnv/g3GuVUsCpWcDFS20'
Please move to 'enable secret <password>' CLI
router(config)#
注意事項
- enable secret 5コマンドまたはusername username secret 5 passwordコマンドのいずれかにType 5パスワードを使用すると、非推奨の警告が生成されます。この警告は無視しても問題ありません。
- enable secret 5コマンドまたはusername username secret 5 passwordコマンドに対する非推奨の警告が発生しない場合、デバイスは提供されたパスワードをType 5 passwordとして解釈しません。いずれかのコマンドで、secretキーワードの後に番号5が含まれていることを確認します。
Cisco IOSおよびCisco IOS XEでのType 4パスワードの将来
このセキュリティ応答で説明されている問題のため、シスコでは今後のCisco IOSおよびCisco IOS XEリリースに対して次の措置を講じています。- Type 4パスワードは廃止されます。将来のCisco IOSおよびCisco IOS XEリリースでは、Type 4パスワードは生成されません。ただし、下位互換性を維持するために、既存のType 4パスワードが解析され、受け入れられます。お客様は、既存のType 4パスワードを設定から手動で削除する必要があります。
- enable secret passwordコマンドとusername username secret passwordコマンドは元の動作に戻ります。プレーンテキストのパスワードが設定されている場合、どちらのコマンドでもType 5パスワードが生成されます。これは、Type 4パスワードの導入前と同じ動作になります。この手順は、下位互換性を維持するために実行されます。
- Type 5パスワードは廃止されません。これは下位互換性を維持するために行われます。Type 5パスワードの非推奨の警告は削除されます。
- 新しいパスワードタイプが導入されます。この新しいパスワードタイプは、Type 4パスワード用のオリジナル設計を実装します。これは、SHA-256、80ビットソルト、および1,000回の反復を備えたPBKDF2です。正確なタイプはまだ決定されていません。
- 新しいコマンドラインインターフェイス(CLI)コマンドが導入されます。新しいコマンドを使用すると、enable secret passwordとusername username secret passwordの両方に新しいパスワードタイプを設定できます。これにより、シスコのお客様は新しいパスワードタイプに段階的に移行し、下位互換性を維持するために既存の構文を使用できます。新しいコマンドの正確な構文はまだ決定されていません。
該当するCisco IOSおよびCisco IOS XEリリース
次の表に、2013年3月22日の時点でこの問題に該当するCisco IOSおよびCisco IOS XEのリリースを示します。| 該当する15.0ベースのCisco IOSおよびCisco IOS XEリリース | 該当するCisco IOSおよびCisco IOS XEバージョン |
|---|---|
| 15.0EA | 15.0(2)EA |
| 15.0EB | 15.0(2)EB |
| 15.0EC | 15.0(2)EC |
| 15.0ED | 15.0(2)ED |
| 15.0EX | 15.0(1)EX、15.0(1)EX1、15.0(2)EX、15.0(2)EX1 |
| 15.0EY | 15.0(2)EY、15.0(2)EY1 |
| 15.0EZ | 15.0(1)EZ、15.0(2)EZ |
| 15.0MR | 15.0(1)MR、15.0(2)MR |
| 15.0 MRA | 15.0(1)MRA |
| 15.0秒 | 15.0(1)S、15.0(1)S1、15.0(1)S10、15.0(1)S2、15.0(1)S3a、15.0(1)S4、15.0(1)S4a、15.0(1)S5、15.0(1)S6 |
| 15.0SE | 15.0(2)SE、15.0(2)SE1、15.0(2)SE2、15.0(2)SE3、15.0(2)SE4 |
| 該当する15.1ベースのCisco IOSおよびCisco IOS XEリリース | 該当するCisco IOSおよびCisco IOS XEバージョン |
| 15.1EY | 15.1(2)EY、15.1(2)EY1、15.1(2)EY1a、15.1(2)EY2、15.1(2)EY2a、15.1(2)EY3、15.1(2)EY4 |
| 15.1GC | 15.1(4)GC、15.1(4)GC1 |
| 15.1M | 15.1(4)M10、15.1(4)M4、15.1(4)M5、15.1(4)M6、15.1(4)M7、15.1(4)M8 |
| 15.1MR | 15.1(1)MR、15.1(1)MR1、15.1(1)MR2、15.1(1)MR3、15.1(1)MR4、15.1(1)MR5、15.1(1)MR6、15.1(3)MR。 |
| 15.1 MRA | 15.1(3)MRA、15.1(3)MRA1 |
| 15.1S | 15.1(1)S、15.1(1)S1、15.1(1)S2、15.1(2)S、15.1(2)S1、15.1(2)S2、15.1(3)S、15.1(3)S0a、15.1(3)S1、15.1(3)S2、15.1(3)S3、15.1(3)S4、15.1(3) S5、15.1(3)S6 |
| 15.1SA | 15.1(1)SA、15.1(1)SA1、15.1(1)SA2 |
| 15.1SG | 15.1(1)SG、15.1(1)SG1、15.1(1)SG2、15.1(2)SG、15.1(2)SG1 |
| 15.1SNG | 15.1(2)SNG |
| 15.1SNH | 15.1(2)SNH、15.1(2)SNH1 |
| 15.1SNI | 15.1(2)SNI |
| 15.1SVA | 15.1(3)SVA |
| 15.1SVB | 15.1(3)SVB、15.1(3)SVB1 |
| 15.1SVC | 15.1(3)SVC |
| 15.1XB | 15.1(4)XB8、15.1(4)XB8a |
| 該当する15.2ベースのCisco IOSおよびCisco IOS XEリリース | 該当するCisco IOSおよびCisco IOS XEバージョン |
| 15.2E | 15.2(1)E、15.2(2)E |
| 15.2 GC | 15.2(2)GC、15.2(3)GC、15.2(3)GC1 |
| 15.2GCA | 15.2(3)GCA、15.2(3r)GCA |
| 15.2JA | 15.2(4)JA |
| 1,520万 | 15.2(4)M、15.2(4)M1、15.2(4)M10、15.2(4)M2、15.2(4)M3、15.2(4)M4、15.2(4)M5、15.2(4)M6、15.2(4)M7、15.2(4)M8、15.2(4)M9 |
| 15.2秒 | 15.2(1)S、15.2(1)S0a、15.2(1)S1、15.2(1)S2、15.2(2)S0a、15.2(2)S0b、15.2(2)S0c、15.2(2)S0d、15.2(2)S1、15.2(2)S2、15.2(4)S2、15.2 2(4)S0c、15.2(4)S0xb、15.2(4)S1、15.2(4)S1c、15.2(4)S2、15.2(4)S2t、15.2(4)S3、15.2(4)S4、15.2(4)S5、15.2(4)S6 |
| 15.2SA | 15.2(1)SA、15.2(2)SA |
| 15.2 SB | 15.2(1)SB、15.2(1)SB1、15.2(1)SB2、15.2(1)SB3、15.2(1)SB4 |
| 15.2SC | 15.2(1)SC、15.2(1)SC1 |
| 15.2SNG | 15.2(2)SNG |
| 15.2SNH | 15.2(2)SNH、15.2(2)SNH1 |
| 15.2SNI | 15.2(2)SNI |
| 15.2T | 15.2(2)T1、15.2(2)T2、15.2(2)T3、15.2(2)T4、15.2(3)T1、15.2(3)T2、15.2(3)T3、15.2(3)T4 |
| 15.2XB | 15.2(4)XB10、15.2(4)XB11 |
| 該当する15.3ベースのCisco IOSおよびCisco IOS XEリリース | 該当するCisco IOSおよびCisco IOS XEバージョン |
| 15.3T | 15.3(1)T、15.3(1)T1、15.3(1)T2、15.3(1)T3、15.3(1)T4、15.3(2)T、15.3(2)T1、15.3(2)T2 |
| 15.3秒 | 15.3(1)S、15.3(2)S、15.3(3)S |
| 該当する15.4ベースのCisco IOSおよびCisco IOS XEリリース | 該当するCisco IOSおよびCisco IOS XEバージョン |
| 15.4秒 | 15.4(1)S |
シスコのセキュリティ手順
シスコ製品のセキュリティの脆弱性に関するレポート、セキュリティ障害に対する支援、およびシスコからのセキュリティ情報を受信するための登録に関するすべての情報は、シスコのワールドワイド ウェブサイト https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html から入手できます。この情報には、シスコのセキュリティ通知に関して、報道機関が問い合せる場合の説明も含まれています。すべての Cisco セキュリティ アドバイザリは、http://www.cisco.com/go/psirt から入手できます。
URL
改訂履歴
| バージョン | 説明 | セクション | 日付 |
| リビジョン 1.2 | RFC-2898でPBKDF2への参照を修正。 | 2015年4月7日 | |
| リビジョン 1.1 | Bug IDと該当リリースの表を追加。 | 2013年3月22日 | |
| リビジョン 1.0 | 初回公開リリース | 2013年3月18日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。