Der Untergang von MD5 ist nicht aufzuhalten. Zwar sehe ich auch heute noch immer wieder neue VPN-Konfigs, die mit MD5 arbeiten, aber nach und nach wird auch im Cisco IOS die Verwendung von MD5 reduziert. Während früher lokale Passwörter mit MD5 gehashed wurden, wird in aktuellen IOS-Versionen dafür SHA256 verwendet, was mit dem Password-Typ “4” gekennzeichnet wird:
R1(config)#username cisco secret 1234QWerYXcv
R1(config)#do sh run | i username
username cisco secret 4 irYgUmM5jSgCvMDO0jEQ3Z65YnGxJ1JbHhX4TrRyGX2
Aber geschlampt hat Cisco bei der Umsetzung.
Hab ne Menge damit getestet.
Das Ergebnis 9bog.uZESi7ZvDKpBKW3dHCHcU8R7/CIaL7ZcO7OvwM sieht ganz stark nach SHA-256(Unix) aus. Wie auch schon Ciscos Secret Version MD5.
Nur das der Anfang in Ciscos IOS wohl hardcoded ist. Es fehlt am Anfang das $5$1-16Stellen$
Z.B. das übliche c ist immer 9bog.uZESi7ZvDKpBKW3dHCHcU8R7/CIaL7ZcO7OvwM
Egal auf welchem Gerät das konfiguriert wird.
Dadurch wird der Einsatz von Rainbowtables viel einfacher. Ne Liste mit 30000 Einträgen existiert bereits 😉
Das ist trotz SHA256 nicht zwingend förderlich für die Sicherheit!
Gruß
Sebastian
Ich habe mich auch gewundert dass im Hash kein Salt-Prefix ist. Aber besser als vorher ist es wohl allemal.
RIP Type 4:
http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20130318-type4
habs auch eben gesehen. Gut gedacht, grottig gemacht.
“Due to an implementation issue, the Type 4 password algorithm does not use PBKDF2 and does not use a salt, but instead performs a single iteration of SHA-256 over the user-provided plaintext password. This approach causes a Type 4 password to be less resilient to brute-force attacks than a Type 5 password of equivalent complexity.”