久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊(cè)

QQ登錄

只需一步,快速開始

查看: 11602|回復(fù): 1
打印 上一主題 下一主題

Juniper VPN后門:車劑量背陰的美國(guó)國(guó)家安全局的加密代碼.灰鴿子遠(yuǎn)程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2015-12-26 10:55:30 | 只看該作者 |只看大圖 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
Juniper VPN后門:車劑量背陰的美國(guó)國(guó)家安全局的加密代碼.灰鴿子遠(yuǎn)程控制軟件

安全研究人員和加密專家花了幾天試圖找出最近宣布的細(xì)節(jié)后門Juniper防火墻防火墻可能允許攻擊者解密VPN(虛擬專用網(wǎng)絡(luò))流量。他們認(rèn)為他們找到了答案:可能惡意第三方修改和杜松的加密失敗。
據(jù)專家介紹,Juniper使用一個(gè)已知的有缺陷的隨機(jī)數(shù)字生成器被稱為Dual_EC_DRBG作為密碼操作的基礎(chǔ)在防火墻的ScreenOS,但是這樣做相信這是安全,因?yàn)樗呀?jīng)采取了額外的措施。事實(shí)證明這些保障措施是無效的。
Juniper周四宣布的VPN解密問題連同另一個(gè)漏洞,攻擊者可以提供與管理訪問防火墻設(shè)備通過使用硬編碼的主密碼。這兩個(gè)問題是未經(jīng)授權(quán)的結(jié)果代碼添加到ScreenOS和被發(fā)現(xiàn)在最近的一次內(nèi)部代碼審核,該公司表示。
Juniper發(fā)布補(bǔ)丁版本的固件的影響,但沒有發(fā)布關(guān)于流氓代碼的詳細(xì)信息,它的位置或可能添加它。據(jù)報(bào)道,美國(guó)聯(lián)邦調(diào)查局調(diào)查這一事件。
安全社區(qū)擔(dān)責(zé)逆向工程舊固件版本和杜松的新補(bǔ)丁為了挖掘更多的信息。研究人員很快發(fā)現(xiàn)硬編碼,但巧妙地隱藏,密碼管理訪問后門,發(fā)現(xiàn)它影響ScreenOS版本比最初認(rèn)為的少。
加密專家鉆研VPN問題的描述使它更有吸引力,監(jiān)視加密流量的能力總是一個(gè)大問題。
沒多久,有人注意到杜松的最新補(bǔ)丁恢復(fù)一個(gè)參數(shù)返回一個(gè)值6.3.0r12之前所使用的操作系統(tǒng)版本,第一6.3.0分支Juniper聲稱受到了VPN解密的問題。
根據(jù)Ralf-Philipp Weinmann進(jìn)一步分析,德國(guó)安全咨詢公司的創(chuàng)始人兼CEO Comsecuris,參數(shù)是問,一個(gè)兩個(gè)常數(shù)- P和Q - Dual_EC所使用的隨機(jī)數(shù)生成器(RNG)。
Dual_EC標(biāo)準(zhǔn)化是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)在2007年被美國(guó)國(guó)家安全局,倡導(dǎo)在發(fā)展發(fā)揮了重要作用。不久之后,丹Shumow和尼爾·弗格森,兩位研究人員來自微軟、披露的主要弱點(diǎn)的標(biāo)準(zhǔn)可以作為一個(gè)后門。
“省略數(shù)學(xué),簡(jiǎn)短的版本是雙重EC依賴于一個(gè)特殊的32字節(jié)的常數(shù)稱為Q,,如果產(chǎn)生的惡意攻擊者,可以允許攻擊者說預(yù)測(cè)未來輸出RNG看到只有30個(gè)字節(jié)的原始輸出后從你的發(fā)電機(jī),”馬修·格林說,譯解密碼者和約翰霍普金斯大學(xué)助理教授,在一篇博客文章中。
NIST規(guī)范中問的默認(rèn)值是由美國(guó)國(guó)家安全局和不能保證它是隨機(jī)的方式完成的。事實(shí)上,2013年9月,根據(jù)機(jī)密文件泄露由前國(guó)家安全局承包商愛德華·斯諾登《紐約時(shí)報(bào)》報(bào)道,美國(guó)國(guó)家安全局故意設(shè)計(jì)的弱點(diǎn)。
這份報(bào)告的影響促使NIST Dual_EC_DRBG退休的建議,建議用戶轉(zhuǎn)換到其他隨機(jī)數(shù)生成器。
NIST咨詢后,Juniper承認(rèn)ScreenOS使用Dual_EC_DRBG,但聲稱這樣做”的方式不應(yīng)該脆弱的可能的問題了!
而不是使用P和Q常數(shù)NIST推薦的,這應(yīng)該是點(diǎn)一個(gè)橢圓曲線,ScreenOS使用“自發(fā)的基點(diǎn)。
此外,然后使用Dual_EC的輸出作為另一個(gè)名為FIPS的隨機(jī)數(shù)發(fā)生器輸入/ ANSI X.9.31然后用于ScreenOS密碼操作,該公司表示。
目前尚不清楚為什么Juniper決定使用一個(gè)提高的輸出作為輸入另一個(gè)RNG使用第二,而是直接和更安全,提高。
然而,如果該實(shí)現(xiàn)是準(zhǔn)確,控制問不會(huì)對(duì)攻擊者使用。那么,為什么應(yīng)該攻擊者去改變參數(shù)的努力嗎?
答案來自一個(gè)名叫威廉的獨(dú)立研究員Pinckaers,閱讀時(shí)Weinmann的分析,發(fā)現(xiàn)一個(gè)錯(cuò)誤在杜松的代碼,應(yīng)該通過Dual_EC ANSI發(fā)生器輸出,導(dǎo)致這一步失敗。
“威廉Pinckaers指出reseed_system_prng函數(shù)設(shè)置全局變量system_prng_bufpos 32歲的“Weinmann更新他的一篇博客文章中說!斑@意味著第一次調(diào)用這個(gè)函數(shù)后,for循環(huán)后的補(bǔ)播叫system_prng_gen_block從未執(zhí)行。因此,ANSI X9.31 PRNG代碼是完全非功能性”。
錯(cuò)誤似乎早在未經(jīng)授權(quán)的改變問點(diǎn)的未知攻擊者,可以視為一個(gè)后門。Weinmann實(shí)際上把整個(gè)問題稱為“后門后門!
“總之,一些黑客或一組黑客Juniper軟件注意到現(xiàn)有的后門,這可能是有意的還是無意的,你是法官!,”格林說!比缓笏麄児餐缲(fù)上面建立一個(gè)自己的秘密,他們能做的事,因?yàn)樗械男燎诠ぷ饕呀?jīng)完成。最終的結(jié)果是一個(gè)時(shí)期的人——也許一個(gè)外國(guó)政府能夠解密Juniper交通在美國(guó)和世界各地。和所有因?yàn)镴uniper已經(jīng)鋪平了道路。”
Juniper拒絕評(píng)論這些新發(fā)現(xiàn),公司發(fā)言人通過電子郵件說公司沒有進(jìn)一步分享。
根據(jù)綠色,即使Juniper有意引進(jìn)了這個(gè)漏洞,這是一個(gè)很好的例子,會(huì)發(fā)生什么,如果執(zhí)法當(dāng)局在美國(guó)得到他們的方式,迫使供應(yīng)商后門加密實(shí)現(xiàn)依法溝通后可以截獲。
“加密后門的問題不是他們的唯一方式,攻擊者可以介紹我們的加密系統(tǒng),”格林說!斑@僅僅是他們最好的一個(gè)。他們努力的照顧,水管和電線的鋪設(shè),所以攻擊者可以簡(jiǎn)單地走在窗簾和改變!
“這個(gè)漏洞告訴我們這些問題不再是理論上的,”他說!叭绻用芎箝T的確在我們的未來,那么我們所有的工作就有困難!
評(píng)帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
沙發(fā)
發(fā)表于 2015-12-26 10:55:33 | 只看該作者
頂個(gè)貼吧~看看。
評(píng)帖賺銀幣(0) 收起

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號(hào)-4 )

GMT+8, 2025-7-15 00:37 , Processed in 0.072917 second(s), 27 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表