研究人员发现一个漏洞,该漏洞对一些传统安全设备造成影响,包括Fortinet的FortiGat设备。
该漏洞被称为DUHK,即Don’t Use Hard-coded Keys(不要使用硬编码密钥)。该漏洞影响着使用ANSI X9.31 随机数生成器(RNT)和硬编码种子密钥的设备。美国宾夕法尼亚大学的研究人员Nadia Heninger和Shaanan Cohney以及约翰霍普金斯大学密码学家Matthew Green研究了使用ANSI X9.31 RNG算法的联邦信息处理标准(FIPS)认证产品,他们发现有12种产品容易受到DUHK攻击。
“DUHK允许攻击者从易受攻击的部署中恢复加密密钥,并解密和读取通过VPN连接的通信或加密Web会话,”研究人员在博客中解释称,“这些加密数据可能包括敏感的业务数据、登录凭证、信用卡数据和其他机密内容。”
Heninger、Cohney以及Green只能访问一个产品的固件,即Fortinet防火墙,所以他们的详细研究报告主要侧重于受影响的Fortinet设备,特别是FortiGate VPN网关。
“任何使用FortiOS 4.3.0到FortiOS 4.3.18的VPN流量都可被可观察加密握手流量的被动网络攻击者解密,”他们表示,“还可能实现对不同协议的其他密钥恢复攻击。”
在研究报告中受影响供应商的完整名单包括Fortinet、Becrypt、思科、DeltaCrypt Technologies、MRV Communications、NeoScale Systems、Neopost Technologies、Renesas Technology America、TechGuard Security、Tendyron Corp、ViaSat和Vocera Communications。
ANSI X9.31 RNG算法在2016年1月失去其FIPS认证,因此研究人员指出很多供应商已经发布软件更新以将其删除。
根据Heninger、Cohney和Green表示,满足以下四个要求的设备容易受到DUHK攻击:
•设备必须使用X9.31 RNG
•种子密钥被硬编码到部署中
•RNG的输出被用于生成加密密钥
•“在用于生成密钥之前或之后至少有一些随机数进行未加密传输,SSL/TLS和IPsec通常是这种情况。”
研究人员建议任何开发加密软件的人都应该停止使用X9.31 RNG,也不要使用硬编码密钥。
该研究小组还警告称,这个漏洞是实现简单攻击的关键,尽管还没有证据表明它正在被攻击者积极利用。
他们指出:“我们针对FortiGate设备的攻击可在现代计算机上花大约4分钟执行。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
KRACK WPA2漏洞:炒作可能甚于风险
研究人员发现,WPA2协议中的漏洞可影响很多WiFi设备,但有专家表示,早期的报道夸大了该漏洞的危险性。
-
隐藏Word功能可能导致系统信息泄露
研究人员发现一个隐藏的微软Word功能,该功能可能被攻击者滥用以获取受害者的系统信息。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?