Implementatiefout maakt Cisco's nieuwe 'veiligere' Type 4-algoritme juist onveiliger
Door een nieuw Type 4-algoritme in te voeren wilde Cisco de codering van wachtwoorden op het netwerkbesturingssysteem IOS verbeteren. Het nieuwe algoritme blijkt in de praktijk echter een minder goede beveiliging te bieden dan zijn voorgangers, de Type 5- en Type 7-algoritmes.
Cisco meldt in zijn Security Response dat verschillende encryptiemaatregelen bij de Type 4-algoritme niet volgens plan zijn ingevoerd, waardoor het algoritme niet de beveiliging biedt die verwacht mag worden. Zo maakt het Type 4-algoritme geen gebruik van de Password-Based Key Derivation Function versie 2, terwijl dit wel in de plannen voor het algoritme was opgenomen. Het bedrijf stelt dat het om een 'implementatiefout' gaat.
Geen codering met salt
Type 4 wijkt ook op andere punten af van het oorspronkelijk ontwerp van Cisco. Zo codeert het algoritme wachtwoorden niet met 'salt'. Type 4 gebruikt slechts een enkelvoudige codering met behulp van SHA-256 om wachtwoorden die door gebruikers in plaintext worden ingevoerd te beveiligen.
Door het ontbreken van de extra beveiligingsfeatures kunnen aanvallers wachtwoorden van de apparaten kraken door gebruik te maken van een brute force-aanval. In de praktijk blijkt het nieuwe Type 4-algoritme zelfs een lager niveau van beveiliging te bieden dan het Type 5- en Type 7-algoritme.