DUHK漏洞可致随机数生成器面临威胁

日期: 2017-11-09 作者:Madelyn Bacon翻译:邹铮 来源:TechTarget中国 英文

研究人员发现一个漏洞,该漏洞对一些传统安全设备造成影响,包括Fortinet的FortiGat设备。

该漏洞被称为DUHK,即Don’t Use Hard-coded Keys(不要使用硬编码密钥)。该漏洞影响着使用ANSI X9.31 随机数生成器(RNT)和硬编码种子密钥的设备。美国宾夕法尼亚大学的研究人员Nadia Heninger和Shaanan Cohney以及约翰霍普金斯大学密码学家Matthew Green研究了使用ANSI X9.31 RNG算法的联邦信息处理标准(FIPS)认证产品,他们发现有12种产品容易受到DUHK攻击。

“DUHK允许攻击者从易受攻击的部署中恢复加密密钥,并解密和读取通过VPN连接的通信或加密Web会话,”研究人员在博客中解释称,“这些加密数据可能包括敏感的业务数据、登录凭证、信用卡数据和其他机密内容。”

Heninger、Cohney以及Green只能访问一个产品的固件,即Fortinet防火墙,所以他们的详细研究报告主要侧重于受影响的Fortinet设备,特别是FortiGate VPN网关。

“任何使用FortiOS 4.3.0到FortiOS 4.3.18的VPN流量都可被可观察加密握手流量的被动网络攻击者解密,”他们表示,“还可能实现对不同协议的其他密钥恢复攻击。”

在研究报告中受影响供应商的完整名单包括Fortinet、Becrypt、思科、DeltaCrypt Technologies、MRV Communications、NeoScale Systems、Neopost Technologies、Renesas Technology America、TechGuard Security、Tendyron Corp、ViaSat和Vocera Communications。

ANSI X9.31 RNG算法在2016年1月失去其FIPS认证,因此研究人员指出很多供应商已经发布软件更新以将其删除。

根据Heninger、Cohney和Green表示,满足以下四个要求的设备容易受到DUHK攻击:

•设备必须使用X9.31 RNG

•种子密钥被硬编码到部署中

•RNG的输出被用于生成加密密钥

•“在用于生成密钥之前或之后至少有一些随机数进行未加密传输,SSL/TLS和IPsec通常是这种情况。”

研究人员建议任何开发加密软件的人都应该停止使用X9.31 RNG,也不要使用硬编码密钥。

该研究小组还警告称,这个漏洞是实现简单攻击的关键,尽管还没有证据表明它正在被攻击者积极利用。

他们指出:“我们针对FortiGate设备的攻击可在现代计算机上花大约4分钟执行。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Madelyn Bacon
Madelyn Bacon

TechTarget编辑

翻译

邹铮
邹铮

相关推荐