События

Атака DUHK позволяет получить доступ к зашифрованному трафику

Атака DUHK позволяет получить доступ к зашифрованному трафику

Публикация подробностей об атаках KRACK и ROCA на минувшей неделе вызвала широкий общественный резонанс, теперь исследователи из Пенсильванского университета (США) и университета Джона Хопкинса (США) описали не менее серьезную криптографическую атаку под названием DUHK (Don't Use Hard-coded Keys), позволяющую получить доступ к зашифрованному трафику.

Атака DUHK совмещает в себе два фактора: использование генератора случайных чисел стандарта ANSI X9.31, на основе случайных данных генерирующего ключи шифрования для безопасного VPN-соединения, браузерных сессий и другого зашифрованного трафика. Вторым условием для осуществления атаки DUHK является использование производителями аппаратного обеспечения вшитого первичного (исходного) ключа для алгоритма ANSI X9.31. Как правило, вендоры должны генерировать первичный ключ при запуске устройства или перед запуском алгоритма ANSI X9.31. При наличии вышеуказанных условий, атакующий может расшифровать зашифрованный трафик, проходящий через устройство (VPN-соединения или web-сессии, передающие в зашифрованном виде учетные данные, платежную информацию, корпоративные данные и пр.).

В рамках тестирования атаки ученые смогли перехватить и расшифровать зашифрованный трафик на устройствах Fortinet FortiGate. Данные решения используются компаниями по всему миру в качестве межсетевых экранов или для создания частных VPN-сетей. Исследователи провели реверс-инжиниринг образа прошивки FortiGate и обнаружили вшитый первичный ключ, что позволило им наблюдать за исходящим с целевого устройства трафиком и с помощью ключа выяснить остальные параметры шифрования. Таким образом эксперты получили доступ к главному ключу шифрования.

Атака DUHK (CVE-2016-8492) затрагивает устройства Fortinet FortiGate на базе FortiOS 4.3.0 - FortiOS 4.3.18. Версии FortiOS 5.x уязвимости не подвержены. Производитель удалил первичный ключ из версии FortiOS 4.3.19 после уведомления исследователей.

На момент проведения исследования ученые обнаружили более 23 тыс. устаревших моделей устройств Fortinet 4.x, доступных в Сети. По их словам, число уязвимых устройств может быть больше.

Для осуществления атаки не требуется участие пользователя, при наличии современного компьютера время восстановления ключа шифрования занимает всего несколько минут, пояснили эксперты. Они также составили список аппаратного и программного обеспечения других производителей, содержащего вшитые первичные ключи ANSI X9.31.

Источник

Автор: Сергей Куприянов
24.10.2017 (15:39)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.