Новости [THN] Атака DUHK позволяет хакерам получить ключ шифрования из VPN и браузерных сессий

Тема в разделе "Новости обо всем", создана пользователем AlkaSeltzer, 25 окт 2017.

  1. AlkaSeltzer

    AlkaSeltzer

    Сообщения:
    335
    Баллы:
    16
    DUHK ("Don't Use Hard-coded Keys", дословно - "Не используй жестко-кодированные ключи") - новая, нетривиальная криптографическая уязвимость в имплементации, которая может позволить злоумышленнику извлечь ключи шифрования которые обезопасывают подключения VPN и сессии в веб-браузере.

    DUHK - третья "крипто"-уязвимость за этот месяц (после KRACK атаки и атаки ROCA Factorization).

    Уязвимость затрагивает продукты от дюжин поставщиков, включая Cisco, Fortinet и TechGuard, чьи устройства опираются на устаревший алгоритм генерирования псевдослучайных чисел - ANSI X9.31 RNG - вкупе с жестко-кодированным (hard-coded) ключом.

    Перед тем как его убрали из списка алгоритмов, генерирующих псевдослучайные числа, утвержденных FIPS ("Federal Information Processing Standards" - дословно "Стандарты Обработки Федеральной Информации") в январе 2016, ANSI X9.31 RNG был, за последние три десятилетия, встроен в различные криптографические стандарты.

    Генераторы псевдослучайных чисел выдают вовсе не случайные числа. Вместо этого, есть алгоритм который создает ряд битов (bit - единица измерения информации в компьютерах. Один байт (byte) состоит из восьми битов), основываясь на двух изначальных значениях - seed и текущее состояние. Алгоритм всегда генерирует один и тот же ряд битов когда значения "seed" и "тек. состояние" те же.

    Некоторые 'особо умные' поставщики жестко кодируют значение seed в исходный код, что делает его уязвимым для обратной инженерии прошивки (firmware reverse-engineering).

    Обнаруженная исследователями криптографии Шаанан Кони, Надя Хенингер и Мэтью Грин (Shaanan Cohney, Nadia Heninger, Matthew Green), так называемая "атака извлечения состояния" DUHK дает хакерам возможность провести MitM-атаку ("Man in the Middle attack") если те уже знают значение seed. В данном случае, эта атака позволит, после некоторого наблюдения, найти значение "текущее состяние".

    Имея оба значения, злоумышленники могут их использовать для расчета ключей шифрования. В конечном счете, взломщики могут получить шифрованные данные : логин-пароль, информацию о кредитной карте (кардерам привет!) и другую немаловажную информацию.

    Исследователи безопасности опубликовали короткий блог и техническую информацию на специальном созданном для DUHK-атак веб-сайте.
    https://duhkattack.com/

    (Статья опубликована 24 октября 2017 г.)
    (Статья переведена и опубликована на форуме 24 октября 2017 г.)
    https://thehackernews.com/2017/10/crack-prng-encryption-keys.html

Поделиться этой страницей

Top