ICA (Independet Computing Architecture) es empleado en diversos productos, como Winframe y Metaframe, que permiten el uso y administración remota de máquinas tipo MS Windows. El cifrado ICA básico es descifrable de forma trivial.
Ello implica que si estamos administrando una máquina de forma remota utilizando alguno de estos productos, cualquiera con acceso a las redes intermedias puede capturar la clave utilizada, y emplearla para tomar control del sistema administrado.
Asimismo, las claves son almacenadas en el fichero de configuración del servidor, «appsrv.ini», usando un cifrado también trivial. El paso apropiado sería almacenar un «hash» de la clave, no la clave en sí. Al menos en este caso un atacante tendría que recurrir a un ataque por fuerza bruta.
Citrix comercializa también «SecureICA», empleando Diffie-Hellman y RC5. Dado que el intercambio DH no está autentificado, es muy posible que el sistema sea vulnerable a un ataque «man in the middle». Lamentablemente «SecureICA» s¢lo est disponible para clientes Windows y DOS.
Este problema es importante desde el momento en que el principal uso de ICA es, precisamente, la administraci¢n de m quinas Windows de forma remota, t¡picamente en redes hostiles.
M s informaci¢n:
ICA Weak Encryption Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1077
Decrypt stored Citrix ICA passwords (in appsrv.ini)
http://www.monkey.org/ dugsong/icadecrypt.c.txt
dsniff
http://www.monkey.org/ dugsong/dsniff/
Citrix SecureICA Service
http://www.citrix.com/products/sica/
Jesos Cea Avi¢n
jcea@hispasec.com