IKE
Explicación sobre IKE
Fuentes
Internet Key Exchange
Resumen
Protocolo encargado de establecer asociaciones de seguridad (SA) entre dos puntos.
Puertos: UDP\500, UDP\4500.
IKEv1
La mayoría de vulnerabilidades y vectores de ataque aquí se dan sólamente para la versión 1 de IKE. El mundo se mueve hacia IKEv2, que corrige muchos de los errores de la versión anterior.
Funcionamiento: Fases
La creación de una SA tiene lugar en varias fases:
Fase 1: Se crea un canal seguro entre 2 endpoints (Usando una PSK o certificados)
2 Modos: Principal (6 mensajes) o Agresivo (3 mensajes, desvela identidades).
Fase 1.5 (XAuth): No obligatoria. Sirve para verificar la identidad del usuario intentando conectarse solicitándole usuario y contraseña.
Fase 2: Dedicada a negociar los parámetros de cifrado y demás (ESP/AH).
Transformaciones
Son sets de reglas que el cliente propone al servidor. Dado que el servidor suele tener una lista estricta de reglas permitidas, el cliente debe adivinar exactamente qué combinaciones (al menos una de ellas) acepta el servidor.
Una transformación consta de:
Algoritmo de cifrado: Para los datos enviados (DES, 3DES, AES256...)
Algoritmo de hash: Para comprobar la integridad de los datos (MD5,SHA1...)
Método de Auth: PSK, Certificados...
Grupo de Diffie-Hellman: Complejidad usada para generar las claves secretas compartidas. (1,2,14...)
Tiempo de vida: Cuánto dura la clave antes de tener que generar una nueva.
IKEv2
Funcionamiento: Fases
Las fases de IKEv2 son más homogéneas que las de IKEv1, ya no hay modo agresivo o modo normal, todo pasa en 4 paquetes.
Además, se aceptan nuevos tipos de autenticación, como EAP.
Transformaciones
El concepto de transformaciones sigue siendo el mismo, lo único que cambia es la forma de encontrar una buena.
IKEv1: El cliente enviaba una transformación específica y el servidor decía si la aceptaba o no.
IKEv2: El cliente manda qué opciones acepta en general, y el servidor elige una transformación que él quiera que cumpla esas transformaciones.
Conseguir y crackear PSK
Si el servidor usa IKE en modo agresivo, es posible conseguir el hash del PSK para luego crackearlo. Para ello necesitamos el FQDN del usuario del que queremos conseguir el PSK (p.ej ike@expressway.htb):
Esto guardará el hash en hash.txt. En teoría podemos usar john o hashcat para descifrarlo, pero generalmente suele funcionar mejor psk-crack:
Última actualización