• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

[THN] Атака DUHK позволяет хакерам получить ключ шифрования из VPN и браузерных сессий

AlkaSeltzer

Канадский программист

AlkaSeltzer

Канадский программист
Резидент
Сообщения
271
Реакции
409
0 руб.
Telegram
DUHK ("Don't Use Hard-coded Keys", дословно - "Не используй жестко-кодированные ключи") - новая, нетривиальная криптографическая уязвимость в имплементации, которая может позволить злоумышленнику извлечь ключи шифрования которые обезопасывают подключения VPN и сессии в веб-браузере.

DUHK - третья "крипто"-уязвимость за этот месяц (после KRACK атаки и атаки ROCA Factorization).

Уязвимость затрагивает продукты от дюжин поставщиков, включая Cisco, Fortinet и TechGuard, чьи устройства опираются на устаревший алгоритм генерирования псевдослучайных чисел - ANSI X9.31 RNG - вкупе с жестко-кодированным (hard-coded) ключом.

Перед тем как его убрали из списка алгоритмов, генерирующих псевдослучайные числа, утвержденных FIPS ("Federal Information Processing Standards" - дословно "Стандарты Обработки Федеральной Информации") в январе 2016, ANSI X9.31 RNG был, за последние три десятилетия, встроен в различные криптографические стандарты.

Генераторы псевдослучайных чисел выдают вовсе не случайные числа. Вместо этого, есть алгоритм который создает ряд битов (bit - единица измерения информации в компьютерах. Один байт (byte) состоит из восьми битов), основываясь на двух изначальных значениях - seed и текущее состояние. Алгоритм всегда генерирует один и тот же ряд битов когда значения "seed" и "тек. состояние" те же.

Некоторые 'особо умные' поставщики жестко кодируют значение seed в исходный код, что делает его уязвимым для обратной инженерии прошивки (firmware reverse-engineering).

Обнаруженная исследователями криптографии Шаанан Кони, Надя Хенингер и Мэтью Грин (Shaanan Cohney, Nadia Heninger, Matthew Green), так называемая "атака извлечения состояния" DUHK дает хакерам возможность провести MitM-атаку ("Man in the Middle attack") если те уже знают значение seed. В данном случае, эта атака позволит, после некоторого наблюдения, найти значение "текущее состяние".

Имея оба значения, злоумышленники могут их использовать для расчета ключей шифрования. В конечном счете, взломщики могут получить шифрованные данные : логин-пароль, информацию о кредитной карте (кардерам привет!) и другую немаловажную информацию.

Исследователи безопасности опубликовали короткий блог и техническую информацию на специальном созданном для DUHK-атак веб-сайте.
https://duhkattack.com/

(Статья опубликована 24 октября 2017 г.)
(Статья переведена и опубликована на форуме 24 октября 2017 г.)
https://thehackernews.com/2017/10/crack-prng-encryption-keys.html
 
Последнее редактирование:
  • Мне нравится
Реакции: yarr
Сверху Снизу