Атака DUHK поможет восстановить ключи шифрования для VPN- и веб-сессий - Proxy-Base Community - Анонимность и безопасность в интернете.

Private Proxy Tools [купить доступ]:
Proxy Checker [old] | Proxy Checker [new] | Url Proxy Parser | Multi Proxy Parser
Alive Proxy List (URL, ip:port\n) (~ http/s>=1000, socks4/5>=100) | Proxy List
Free Socks 4/5 (Alive) | Proxy Gear Pro (Proxy Combine: checker, parser, grabber)

 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Новости IT

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 27.10.2017, 23:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 565
Member ID: 35426

Репутация: 15
Репутация: 15
Сказал(а) спасибо: 0
Поблагодарили 5 раз(а) в 5 сообщениях
Топикстартер (автор темы) По умолчанию Атака DUHK поможет восстановить ключи шифрования для VPN- и веб-сессий

На прошлой неделе ИБ-специалисты сообщили о двух крупных криптографических проблемах: KRACK и ROCA. И хотя индустрия еще не успела оправиться от этих новостей, исследователи Пенсильванского университета и Университета Джонса Хопкинса уже рассказали (PDF) о еще одной «именной» проблеме: DUHK (Don’t Use Hard-coded Keys).

Проблема DUHK, получившая идентификатор CVE-2016-8492, складывается из двух основных факторов. Во-первых, использование генератора случайных чисел ANSI X9.31, который широко применяется для создания ключей шифрования для VPN-соединений, браузерных сессий и так далее. Во-вторых, вина лежит на производителях, которые зачастую используют жестко закодированный seed key для ANSI X9.31. В нормальных обстоятельствах seed key должен генерироваться случайно, при каждом запуске устройства или самого ANSI X9.31.

В итоге исследователи обнаружили, что когда «железные» и софтверные продукты используют ANSI X9.31 и жестко закодированный seed key, атакующий имеет возможность расшифровать данные, проходящие через уязвимое устройство. В числе прочего, это касается VPN-соединений, и браузерных сессий, содержащих учетные данные, платежную информацию и многое другое.

В своем докладе специалисты рассказывают о том, что им удалось расшифровать трафик, проходящий через устройства Fortinet FortiGate. Данные продукты используются компаниями по всему миру в качестве файрволов и для создания приватных VPN-сетей.

Добиться такого результата аналитикам удалось отреверсив прошивку FortiGate, где и был обнаружен жестко закодированный seed key, при помощи которого специалисты сумели определить остальные параметры шифрования и получить основной ключ шифрования. Хуже того, по своей сути, атака пассивна, то никакого взаимодействия с пользователем она не требует, а заметить ее крайне трудно. Единственное условие, которое нужно соблюсти: атакующий должен находиться в позиции, которая позволит ему «видеть» трафик, поступающий на атакуемое устройство.

По данным исследователей, перед атаками DUHK уязвима FortiOS от версии 4.3.0 до 4.3.18, и в настоящее время таких устройств в сети насчитывается более 23 000. FortiOS 5.x уязвимости не подвержена. Также разработчики уже убрали seed key из кода FortiOS 4.3.19, после того как ИБ-специалисты сообщили им о проблеме.

Хотя, по мнению исследователей, атаку DUHK не так просто осуществить, применить ее на практике более чем возможно. Так, эксплуатируя DUHK, современный компьютер в среднем способен подобрать основной ключ шифрования для соединения всего за четыре минуты.

Ситуация осложняется тем, что Fortinet – не единственный уязвимый производитель. В своем отчете специалисты представили список продуктов, где используется ANSI X9.31 и жестко закодированные seed key. Как можно увидеть на иллюстрации ниже, в этот список, в числе прочего, вошли решения компаний Cisco и TechGuard.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
VMware патчит опасный баг, связанный с обработкой сессий Proxy-Base-News Новости IT 0 20.04.2016 11:30
В поисках софта для шифрования файлов Windows dremjkee Флейм 0 19.09.2015 16:20
Убираем ограничение на количество RDP сессий в Windows. buny Брут дедиков, способы брута, нужный софт 3 15.03.2015 23:47
Подскажите как восстановить из Mail.ru agent пароль givi E-mail 0 13.06.2013 10:40
[Продажа] Требуется помощь восстановить акк. robertswin Разное 4 28.01.2013 16:19




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: Prankota.Com, CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.