Faiblesse des mots de passe "Type 7" de CISCO

Date : 04 Février 2008

En décembre dernier, le SANS publiait un avis qui avait particulièrement attiré notre attention. Derrière un titre accrocheur "Cisco password tricks", nous nous étions laissé prendre au piège. Qu'en était-il vraiment ?

 L'objet du présent article n'est pas d'effrayer les RSSI et les administrateurs réseaux dont l'infrastructure dont ils sont responsables est basée sur CISCO, mais de faire un bref état de cette découverte.

 Avant d'aller plus loin il est nécessaire de connaitre les mots de passe employés par les systèmes IOS de CISCO.

 
Quels sont les différents types de mots de passe CISCO ?

Les systèmes IOS de CISCO supportent trois types de mots de passe différents : "Type 0", "Type 5 " et Type 7". Chacun d'entre eux agit sur la méthode de stockage des mots de passe dans la configuration des équipements (mémoire non volatile NVRAM), ainsi que la façon dont ils sont utilisés en interne par le système IOS (lecture, accès, etc.).

 Mot de passe de "Type 0" :

Les mots de passe "Type 0" correspondent à l'absence de mécanisme de chiffrement des mots de passe. Les mots de passe sont stockés en clair dans la configuration de l'équipement.

 Il est évident que les mots de passe de type 0 sont les plus vulnérables puisqu'ils ne nécessitent aucun outil de déchiffrement. Une écoute passive d'une session d'administration non sécurisée permet sa collecte et la compromission de l'équipement.

 Mot de passe de "Type 5" :

Les mots de passe "Type 5" sont basés sur l'utilisation d'empreinte MD5 (hash) du mot de passe. L'algorithme n'étant pas réversible, il n'est pas possible de déduire le résultat en clair de son empreinte MD5. Il n'existe donc actuellement pas de méthode permettant le déchiffrement de tels mots de passe.

Bien que l'algorithme MD5 ait montré certaines faiblesses (collisions possibles entre des messages chiffrés), la possibilité de collisions d'empreintes reste faible, voire inexistante. La seule méthode connue pour casser les mots de passe de "Type 5", consiste actuellement à procéder à des attaques par force brute, ou par dictionnaire. Ceci nécessite également au préalable, la récupération de l'empreinte du mot de passe.

Mot de passe de "Type 7" :

Les mots de passe "Type 7" sont basés sur un algorithme propriétaire Cisco. Initialement supposé robuste (car propriétaire), il s'est avéré extrêmement faible. La réversibilité de l'algorithme permet  de retrouver aisément le mot de passe en clair.

Aussi surprenant que cela puisse paraître, l'algorithme fut cassé avec très peu de moyen. Six lignes de Perl permettent de casser immédiatement ce type de mot de passe.


Quel est le "truc" ?

L'objet du présent article n'est pas de passer en revue les nombreux programmes existants permettant de casser les mots de passe Cisco de "Type 7". Nous allons aborder "le truc" ou plutôt la méthode découverte par Tim Riegert.

Ce dernier a découvert qu'il n'était pas nécessaire d'utiliser un outil tiers pour découvrir le mot de passe de "Type 7" des systèmes Cisco, mais que l'équipement lui-même suffisait. Dans son billet "Type 7 decryption in Cisco IOS", il décrit la succession de commandes système de l'IOS CISCO permettant de déchiffrer et d'afficher directement en clair ce type de mot de passe.

Nous avons pu vérifier le bon fonctionnement de cette méthode sur un équipement Cisco 3600. Le résultat est affiché immédiatement.

 
Position de Cisco ?

 Nous avons également contacté l'équipe sécurité CISCO à ce sujet, afin de savoir s'ils envisageaient la correction de cette anomalie. Leur point de vue est qu'il ne s'agit pas d'un problème de sécurité, mais plutôt d'un fonctionnement normal de l'équipement, et qu'une fonction détournée de son contexte permet de déchiffrer les mots de passe de "Type 7". Ils reconnaissent néanmoins que la méthode de Tim est intéressante puisqu'elle ne nécessite aucun moyen de calcul externe.

Cisco n'envisage pas pour le moment de corriger cette "anomalie", puisqu'il ne considère pas ce problème comme une anomalie de fonctionnement des équipements et qu'ils encouragent l'utilisation d'un autre type de mot de passe (nous le verrons plus loin).

 
Faut-il s'inquiéter de cette découverte ?

 Il est évident que celle-ci ne révolutionne pas le monde du cassage des mots de passe. En effet, toute personne réussissant à récupérer l'empreinte chiffrée d'un mot de passe "Type 7", est libre de choisir la méthode à utiliser pour le déchiffrer, telle qu'utiliser un outil tiers ou l'équipement lui-même.

 De toute façon, le fait de découvrir cette empreinte, constitue sa compromission immédiate.

 Sur des équipements "anciens", si l’on doit choisir entre les mots de passe "Type 0, 5 ou 7", ceux de "Type 5" restent les plus robustes des trois.

 
Quelle disposition prendre ?

 L'équipe Cisco, encourage l'utilisation des mots de passe de "Type 6" quand cela est possible. Il n'échappera à personne que nous n'avons pas présenté ce type de mot de passe précédemment. En effet celui-ci a vu le jour avec les équipements et les versions d'IOS récents. Ces mots de passe sont basés sur l'algorithme de cryptage AES. Comme le souligne CISCO, la clé de chiffrement de l'algorithme est stockée dans une partie protégée de l'équipement (private NVRAM). Toutefois nous mettons en garde sur le fait que tous les équipements CISCO n'en disposent pas. Seuls les équipements récents, haut de gamme de surcroit, sont dotés d'une NVRAM privée.

 Ceci fait donc beaucoup de conditions pour arriver à protéger les mots de passe de ces équipements.

 
Conclusion

 Il est difficile de tirer une quelconque conclusion de cette découverte. L'obtention de tel mot de passe nécessite d'avoir déjà des privilèges sur l'équipement, ou de l'avoir obtenu par un autre moyen (écoute passive, etc.). Toutefois, il est donc conseillé d'être vigilent lors des opérations de maintenance, notamment si celles-ci ne sont pas opérées par les administrateurs titulaires des équipements.

 Toutefois, il est nécessaire de prendre des précautions afin d'éviter toute éventualité de compromission d'un équipement suite à la découverte des mots de passe d'administration.

 Sur les équipements anciens, ne disposant pas de NVRAM privée, et pour lesquels il n'est pas possible d'utiliser les mots de passe de "Type 6" basés sur AES, il est conseillé d'utiliser les mots de passe de "Type 5", c'est-à-dire utilisant MD5. Il convient toutefois de rappeler, que ces derniers ne sont pas à l'abri d'une attaque force brute.

 Sur les équipements récents, ceux dotés de NVRAM privée, il est conseillé de n'utiliser que les mots de passe de "Type 6".

 Si nous résumons, cela revient globalement à proscrire tous les mots de passe de type 0 ou 7.

Précedent Précedent Suivant Suivant Imprimer Imprimer