Cisco – Retrouver son mot de passe cisco 7

Cisco a dans le passé conçu un algorithme de chiffrement connu sous le nom de cisco 7 ou Vigenère.  Cet algorithme présente un inconvénient non négligeable en terme de sécurité, celui d’être réversible (d’où le terme WEAK souvent utilisé pour définir cet algorithme). Dans ce contexte vous constaterez qu’il existe bien des moyens de retrouver un mot de passe perdu lorsque l’on dispose de l’empreinte Cisco 7.

Malheureusement cet algorithme est toujours implémenté sur la plate-forme IOS et utilisé par beaucoup au détriment de Cisco 5 basé sur le HASH MD5 plus sécurisant que Cisco 7.

L’algorithme du Cisco 7 est un dérivé de la méthode de chiffrement « Vigenère » à l’origine inventée par »Giovan Battista Bellaso » et non par « Blaise de Vigenère ».

Le mode Cisco 7 est utilisé par différents services délivrés sur la plate forme IOS de Cisco. Il est possible de citer en exemple plusieurs cas dont le service password encryption, l’authentification des sessions de routage, l’authentification des messages HSRP, l’accès VTY etc ….

Ce qui donne en pratique:

Exemple de mise en œuvre du processus dit d’ingénierie inversée avec le déchiffrement du mot de passe cisco 7 de cette configuration.

Je crée une clé nommée « test » qui contenant le mot de passe Cisco 7, voir ci-dessous:

rolebased_test(config)key chain test
rolebased_test(config-keychain)key 0
rolebased_test(config-keychain-key)key-string 7 051F031C351E1E59485747435B5E547A7A

En observant l’empreinte je constate que celui-ci fait 8 caractères

Maintenant je souhaite connaitre le mot de passe qui se cache derrière cette empreinte, comment puis-je faire ?

Deux méthodes permettent de réaliser cette tâche, la première est l’utilisation d’un outil dédié et la seconde l’utilisation de l’IOS même.

Les outils :

Il existe en grand nombre d’outil permettant de répondre à ce besoin. Je peux citer en exemple celui disponible sur cette page qui explique également le procédé: Décryptez votre HASH CISCO 7 où bien sur IBEAST.COM.

L’utilisation de l’IOS:

L’IOS intègre une commande permettant de procéder à l’ingénierie inversée des différents mots de passe implémentés en Cisco 7 .

La commande show key chain permet de réaliser cette action

rolebased_test#show key chain test
Key-chain test:
key 0 — text « test200120102001 »
accept lifetime (always valid) – (always valid) [valid now]
send lifetime (always valid) – (always valid) [valid now]
rolebased_test#

Quelle contre mesure utiliser ?

La réponse est relativement simple, remplacer l’utilisation du chiffrement  Cisco 7 par un autre plus sécurisant. Le HASH MD5 reste pour le moment ce qui ce fait de mieux sur IOS. Il est nécessaire de garder à l’esprit la nécessité de complexifier un maximum le mot de passe afin de ralentir un maximum les attaques (force brute , dictionnaire). Un HASH MD5 seul ne répond pas à toutes les problématiques de sécurité.

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *