Der Untergang von MD5 ist nicht aufzuhalten. Zwar sehe ich auch heute noch immer wieder neue VPN-Konfigs, die mit MD5 arbeiten, aber nach und nach wird auch im Cisco IOS die Verwendung von MD5 reduziert. Während früher lokale Passwörter mit MD5 gehashed wurden, wird in aktuellen IOS-Versionen dafür SHA256 verwendet, was mit dem Password-Typ “4” gekennzeichnet wird:
R1(config)#username cisco secret 1234QWerYXcv
R1(config)#do sh run | i username
username cisco secret 4 irYgUmM5jSgCvMDO0jEQ3Z65YnGxJ1JbHhX4TrRyGX2
Aber geschlampt hat Cisco bei der Umsetzung.
Hab ne Menge damit getestet.
Das Ergebnis 9bog.uZESi7ZvDKpBKW3dHCHcU8R7/CIaL7ZcO7OvwM sieht ganz stark nach SHA-256(Unix) aus. Wie auch schon Ciscos Secret Version MD5.
Nur das der Anfang in Ciscos IOS wohl hardcoded ist. Es fehlt am Anfang das $5$1-16Stellen$
Z.B. das übliche c ist immer 9bog.uZESi7ZvDKpBKW3dHCHcU8R7/CIaL7ZcO7OvwM
Egal auf welchem Gerät das konfiguriert wird.
Dadurch wird der Einsatz von Rainbowtables viel einfacher. Ne Liste mit 30000 Einträgen existiert bereits
Das ist trotz SHA256 nicht zwingend förderlich für die Sicherheit!
Gruß
Sebastian
Ich habe mich auch gewundert dass im Hash kein Salt-Prefix ist. Aber besser als vorher ist es wohl allemal.
RIP Type 4:
http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20130318-type4
habs auch eben gesehen. Gut gedacht, grottig gemacht.
“Due to an implementation issue, the Type 4 password algorithm does not use PBKDF2 and does not use a salt, but instead performs a single iteration of SHA-256 over the user-provided plaintext password. This approach causes a Type 4 password to be less resilient to brute-force attacks than a Type 5 password of equivalent complexity.”