当前位置:安全行业动态 → 正文

DUHK漏洞可致随机数生成器面临威胁

责任编辑:editor005 作者:Madelyn Bacon |来源:企业网D1Net  2017-11-10 13:57:29 本文摘自:TechTarget中国

研究人员发现一个漏洞,该漏洞对一些传统安全设备造成影响,包括Fortinet的FortiGat设备。

该漏洞被称为DUHK,即Don't Use Hard-coded Keys(不要使用硬编码密钥)。该漏洞影响着使用ANSI X9.31 随机数生成器(RNT)和硬编码种子密钥的设备。美国宾夕法尼亚大学的研究人员Nadia Heninger和Shaanan Cohney以及约翰霍普金斯大学密码学家Matthew Green研究了使用ANSI X9.31 RNG算法的联邦信息处理标准(FIPS)认证产品,他们发现有12种产品容易受到DUHK攻击。

“DUHK允许攻击者从易受攻击的部署中恢复加密密钥,并解密和读取通过VPN连接的通信或加密Web会话,”研究人员在博客中解释称,“这些加密数据可能包括敏感的业务数据、登录凭证、信用卡数据和其他机密内容。”

Heninger、Cohney以及Green只能访问一个产品的固件,即Fortinet防火墙,所以他们的详细研究报告主要侧重于受影响的Fortinet设备,特别是FortiGate VPN网关。

“任何使用FortiOS 4.3.0到FortiOS 4.3.18的VPN流量都可被可观察加密握手流量的被动网络攻击者解密,”他们表示,“还可能实现对不同协议的其他密钥恢复攻击。”

在研究报告中受影响供应商的完整名单包括Fortinet、Becrypt、思科、DeltaCrypt Technologies、MRV Communications、NeoScale Systems、Neopost Technologies、Renesas Technology America、TechGuard Security、Tendyron Corp、ViaSat和Vocera Communications。

ANSI X9.31 RNG算法在2016年1月失去其FIPS认证,因此研究人员指出很多供应商已经发布软件更新以将其删除。

根据Heninger、Cohney和Green表示,满足以下四个要求的设备容易受到DUHK攻击:

设备必须使用X9.31 RNG

种子密钥被硬编码到部署中

RNG的输出被用于生成加密密钥

“在用于生成密钥之前或之后至少有一些随机数进行未加密传输,SSL/TLS和IPsec通常是这种情况。”

研究人员建议任何开发加密软件的人都应该停止使用X9.31 RNG,也不要使用硬编码密钥。

该研究小组还警告称,这个漏洞是实现简单攻击的关键,尽管还没有证据表明它正在被攻击者积极利用。

他们指出:“我们针对FortiGate设备的攻击可在现代计算机上花大约4分钟执行。”

关键字:duhkFortinet随机数

本文摘自:TechTarget中国

x DUHK漏洞可致随机数生成器面临威胁 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

DUHK漏洞可致随机数生成器面临威胁

责任编辑:editor005 作者:Madelyn Bacon |来源:企业网D1Net  2017-11-10 13:57:29 本文摘自:TechTarget中国

研究人员发现一个漏洞,该漏洞对一些传统安全设备造成影响,包括Fortinet的FortiGat设备。

该漏洞被称为DUHK,即Don't Use Hard-coded Keys(不要使用硬编码密钥)。该漏洞影响着使用ANSI X9.31 随机数生成器(RNT)和硬编码种子密钥的设备。美国宾夕法尼亚大学的研究人员Nadia Heninger和Shaanan Cohney以及约翰霍普金斯大学密码学家Matthew Green研究了使用ANSI X9.31 RNG算法的联邦信息处理标准(FIPS)认证产品,他们发现有12种产品容易受到DUHK攻击。

“DUHK允许攻击者从易受攻击的部署中恢复加密密钥,并解密和读取通过VPN连接的通信或加密Web会话,”研究人员在博客中解释称,“这些加密数据可能包括敏感的业务数据、登录凭证、信用卡数据和其他机密内容。”

Heninger、Cohney以及Green只能访问一个产品的固件,即Fortinet防火墙,所以他们的详细研究报告主要侧重于受影响的Fortinet设备,特别是FortiGate VPN网关。

“任何使用FortiOS 4.3.0到FortiOS 4.3.18的VPN流量都可被可观察加密握手流量的被动网络攻击者解密,”他们表示,“还可能实现对不同协议的其他密钥恢复攻击。”

在研究报告中受影响供应商的完整名单包括Fortinet、Becrypt、思科、DeltaCrypt Technologies、MRV Communications、NeoScale Systems、Neopost Technologies、Renesas Technology America、TechGuard Security、Tendyron Corp、ViaSat和Vocera Communications。

ANSI X9.31 RNG算法在2016年1月失去其FIPS认证,因此研究人员指出很多供应商已经发布软件更新以将其删除。

根据Heninger、Cohney和Green表示,满足以下四个要求的设备容易受到DUHK攻击:

设备必须使用X9.31 RNG

种子密钥被硬编码到部署中

RNG的输出被用于生成加密密钥

“在用于生成密钥之前或之后至少有一些随机数进行未加密传输,SSL/TLS和IPsec通常是这种情况。”

研究人员建议任何开发加密软件的人都应该停止使用X9.31 RNG,也不要使用硬编码密钥。

该研究小组还警告称,这个漏洞是实现简单攻击的关键,尽管还没有证据表明它正在被攻击者积极利用。

他们指出:“我们针对FortiGate设备的攻击可在现代计算机上花大约4分钟执行。”

关键字:duhkFortinet随机数

本文摘自:TechTarget中国

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^