用于保护VPN连接和Web浏览会话的加密密钥

DUHK攻击是一个漏洞,允许攻击者恢复用于保护VPN连接和Web浏览会话的秘密加密密钥

在KRACK和ROCA攻击的披露之后,另一个攻击方式又另人为之恐慌。这是DUHK漏洞(不要使用硬编码的密钥),它是攻击者可以利用的最后一个加密实现漏洞来恢复用于保护VPN连接和Web浏览会话的加密密钥。

密码学研究人员Shaanan Cohney,Nadia Heninger和Matthew Green报告了DUHK漏洞。

研究人员写道:“DUHK(不要使用硬编码)是一种漏洞,它会影响使用ANSI X9.31随机数生成器(RNG)与硬编码种子密钥结合的设备。

ANSI X9.31 RNG是一种算法,直到最近才被用来生成加密密钥来保护VPN连接和Web浏览会话,从而阻止第三方读取截取的通信。 

DUHK漏洞影响来自数十家供应商的广泛产品,包括CISCO,Fortinet和TechGuard。该漏洞影响每个设备依赖于过时的伪随机数生成算法ANSI X9.31 RNG与硬编码的种子密钥。

坏消息是,ANSI X9.31 RNG在过去三十年被纳入了几个加密标准,直到2016年1月,从FIPS批准的伪随机数生成算法列表中删除。

该问题与伪随机数生成器不能产生随机数并且可以使用初始秘密值(种子)的知识来确定该算法产生的数量的事实有关。

不幸的是,一些供应商将种子价值存储在其解决方案的源代码中。攻击者可以通过产品源代码的逆向工程获得种子。

DUHK被描述为“状态恢复攻击”,攻击者可以通过观察一些输出来强制中间人攻击恢复当前的状态值。

然后,攻击者可以使用这些值来重新计算加密密钥并解密,可能暴露敏感数据的数据,包括登录凭据,信用卡数据和其他机密信息。

“为了证明这种攻击的实用性,我们使用FortiOS V4版本对FortiGate VPN网关产品进行了全面的被动解密攻击。”研究人员说。

“我们的扫描发现至少有23,000个设备具有公开可见的IPv4地址,易受攻击的运行版本是FortiOS。”

以下受研究人员测试的受影响设备的部分列表:

DUHK-attack

原文链接:http://securityaffairs.co/wordpress/64725/hacking/duhk-attack.html

本文由 华盟网 作者:AlexFrankly 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

相关文章

发表评论

电子邮件地址不会被公开。