|
Socat漏洞顯示加密后門很難發(fā)現(xiàn) 灰鴿子下載,遠程控制軟件
一年,一個非素數(shù)工具中使用的加密密鑰交換的實現(xiàn),使其容易受到傷害
Socat網絡工具的開發(fā)人員有固定密碼缺陷導致通訊竊聽一年多了。錯誤是如此嚴重,安全社區(qū)的成員認為這可能是一種有意的后門。
Socat更復雜和功能豐富的重新實現(xiàn)netcat,跨平臺的網絡服務,可以建立出站和入站連接在不同的端口和協(xié)議。它也是一個受歡迎的網絡調試的工具。
Socat可以使用diffie - hellman創(chuàng)建加密的連接(DH)密鑰交換機制,從根本上依賴于一個質數(shù),推導出交流共享的秘密密鑰。
原來使用的1024位DH參數(shù)Socat實際上并不是一個質數(shù)。
“密鑰交換的有效加密強度使用這些參數(shù)是弱于一個人能得到通過使用' p,“Socat開發(fā)人員在一個顧問說。“此外,由于目前沒有跡象表明,這些參數(shù)是如何選擇,活板門的存在使得竊聽者可以恢復使用的共享密鑰的密鑰交換的可能性不能排除!
問題是固定版本1.7.3.1和2.0.0-b9 Socat,與2048位取代舊的DH參數(shù)實際上是一個質數(shù)。然而,這引發(fā)了一場爭論在安全社區(qū)是否這個加密實現(xiàn)錯誤是有意為之。
非優(yōu)質的參數(shù)被追蹤到一塊2015年1月提交由一位名叫中國的開發(fā)者Wang和Socat開發(fā)者所接受。
基于補丁評論,中國想要修復工具的不符合聯(lián)邦信息處理標準(FIPS),要求使用1024位的DH參數(shù)。當時,Socat是使用一個512位的DH '。
缺陷是否故意與否,它的存在并突出顯示的密碼維護人員沒有注意到后門可以引入項目。
檢查是否一個1024位的數(shù)是質數(shù)是可行的,但并不簡單。因為這不是會改變通常開發(fā)人員不添加自動檢查。 |
|