AlkaSeltzer
Канадский программист
DUHK ("Don't Use Hard-coded Keys", дословно - "Не используй жестко-кодированные ключи") - новая, нетривиальная криптографическая уязвимость в имплементации, которая может позволить злоумышленнику извлечь ключи шифрования которые обезопасывают подключения VPN и сессии в веб-браузере.
DUHK - третья "крипто"-уязвимость за этот месяц (после KRACK атаки и атаки ROCA Factorization).
Уязвимость затрагивает продукты от дюжин поставщиков, включая Cisco, Fortinet и TechGuard, чьи устройства опираются на устаревший алгоритм генерирования псевдослучайных чисел - ANSI X9.31 RNG - вкупе с жестко-кодированным (hard-coded) ключом.
Перед тем как его убрали из списка алгоритмов, генерирующих псевдослучайные числа, утвержденных FIPS ("Federal Information Processing Standards" - дословно "Стандарты Обработки Федеральной Информации") в январе 2016, ANSI X9.31 RNG был, за последние три десятилетия, встроен в различные криптографические стандарты.
Генераторы псевдослучайных чисел выдают вовсе не случайные числа. Вместо этого, есть алгоритм который создает ряд битов (bit - единица измерения информации в компьютерах. Один байт (byte) состоит из восьми битов), основываясь на двух изначальных значениях - seed и текущее состояние. Алгоритм всегда генерирует один и тот же ряд битов когда значения "seed" и "тек. состояние" те же.
Некоторые 'особо умные' поставщики жестко кодируют значение seed в исходный код, что делает его уязвимым для обратной инженерии прошивки (firmware reverse-engineering).
Обнаруженная исследователями криптографии Шаанан Кони, Надя Хенингер и Мэтью Грин (Shaanan Cohney, Nadia Heninger, Matthew Green), так называемая "атака извлечения состояния" DUHK дает хакерам возможность провести MitM-атаку ("Man in the Middle attack") если те уже знают значение seed. В данном случае, эта атака позволит, после некоторого наблюдения, найти значение "текущее состяние".
Имея оба значения, злоумышленники могут их использовать для расчета ключей шифрования. В конечном счете, взломщики могут получить шифрованные данные : логин-пароль, информацию о кредитной карте (кардерам привет!) и другую немаловажную информацию.
Исследователи безопасности опубликовали короткий блог и техническую информацию на специальном созданном для DUHK-атак веб-сайте.
https://duhkattack.com/
(Статья опубликована 24 октября 2017 г.)
(Статья переведена и опубликована на форуме 24 октября 2017 г.)
https://thehackernews.com/2017/10/crack-prng-encryption-keys.html
DUHK - третья "крипто"-уязвимость за этот месяц (после KRACK атаки и атаки ROCA Factorization).
Уязвимость затрагивает продукты от дюжин поставщиков, включая Cisco, Fortinet и TechGuard, чьи устройства опираются на устаревший алгоритм генерирования псевдослучайных чисел - ANSI X9.31 RNG - вкупе с жестко-кодированным (hard-coded) ключом.
Перед тем как его убрали из списка алгоритмов, генерирующих псевдослучайные числа, утвержденных FIPS ("Federal Information Processing Standards" - дословно "Стандарты Обработки Федеральной Информации") в январе 2016, ANSI X9.31 RNG был, за последние три десятилетия, встроен в различные криптографические стандарты.
Генераторы псевдослучайных чисел выдают вовсе не случайные числа. Вместо этого, есть алгоритм который создает ряд битов (bit - единица измерения информации в компьютерах. Один байт (byte) состоит из восьми битов), основываясь на двух изначальных значениях - seed и текущее состояние. Алгоритм всегда генерирует один и тот же ряд битов когда значения "seed" и "тек. состояние" те же.
Некоторые 'особо умные' поставщики жестко кодируют значение seed в исходный код, что делает его уязвимым для обратной инженерии прошивки (firmware reverse-engineering).
Обнаруженная исследователями криптографии Шаанан Кони, Надя Хенингер и Мэтью Грин (Shaanan Cohney, Nadia Heninger, Matthew Green), так называемая "атака извлечения состояния" DUHK дает хакерам возможность провести MitM-атаку ("Man in the Middle attack") если те уже знают значение seed. В данном случае, эта атака позволит, после некоторого наблюдения, найти значение "текущее состяние".
Имея оба значения, злоумышленники могут их использовать для расчета ключей шифрования. В конечном счете, взломщики могут получить шифрованные данные : логин-пароль, информацию о кредитной карте (кардерам привет!) и другую немаловажную информацию.
Исследователи безопасности опубликовали короткий блог и техническую информацию на специальном созданном для DUHK-атак веб-сайте.
https://duhkattack.com/
(Статья опубликована 24 октября 2017 г.)
(Статья переведена и опубликована на форуме 24 октября 2017 г.)
https://thehackernews.com/2017/10/crack-prng-encryption-keys.html
Последнее редактирование: