|
Juniper VPN后門:車劑量背陰的美國國家安全局的加密代碼.灰鴿子遠程控制軟件
1.jpg (27.67 KB, 下載次數(shù): 626)
下載附件
2015-12-26 10:55 上傳
安全研究人員和加密專家花了幾天試圖找出最近宣布的細節(jié)后門Juniper防火墻防火墻可能允許攻擊者解密VPN(虛擬專用網(wǎng)絡)流量。他們認為他們找到了答案:可能惡意第三方修改和杜松的加密失敗。
據(jù)專家介紹,Juniper使用一個已知的有缺陷的隨機數(shù)字生成器被稱為Dual_EC_DRBG作為密碼操作的基礎在防火墻的ScreenOS,但是這樣做相信這是安全,因為它已經(jīng)采取了額外的措施。事實證明這些保障措施是無效的。
Juniper周四宣布的VPN解密問題連同另一個漏洞,攻擊者可以提供與管理訪問防火墻設備通過使用硬編碼的主密碼。這兩個問題是未經(jīng)授權的結果代碼添加到ScreenOS和被發(fā)現(xiàn)在最近的一次內(nèi)部代碼審核,該公司表示。
Juniper發(fā)布補丁版本的固件的影響,但沒有發(fā)布關于流氓代碼的詳細信息,它的位置或可能添加它。據(jù)報道,美國聯(lián)邦調(diào)查局調(diào)查這一事件。
安全社區(qū)擔責逆向工程舊固件版本和杜松的新補丁為了挖掘更多的信息。研究人員很快發(fā)現(xiàn)硬編碼,但巧妙地隱藏,密碼管理訪問后門,發(fā)現(xiàn)它影響ScreenOS版本比最初認為的少。
加密專家鉆研VPN問題的描述使它更有吸引力,監(jiān)視加密流量的能力總是一個大問題。
沒多久,有人注意到杜松的最新補丁恢復一個參數(shù)返回一個值6.3.0r12之前所使用的操作系統(tǒng)版本,第一6.3.0分支Juniper聲稱受到了VPN解密的問題。
根據(jù)Ralf-Philipp Weinmann進一步分析,德國安全咨詢公司的創(chuàng)始人兼CEO Comsecuris,參數(shù)是問,一個兩個常數(shù)- P和Q - Dual_EC所使用的隨機數(shù)生成器(RNG)。
Dual_EC標準化是由美國國家標準與技術研究院(NIST)在2007年被美國國家安全局,倡導在發(fā)展發(fā)揮了重要作用。不久之后,丹Shumow和尼爾·弗格森,兩位研究人員來自微軟、披露的主要弱點的標準可以作為一個后門。
“省略數(shù)學,簡短的版本是雙重EC依賴于一個特殊的32字節(jié)的常數(shù)稱為Q,,如果產(chǎn)生的惡意攻擊者,可以允許攻擊者說預測未來輸出RNG看到只有30個字節(jié)的原始輸出后從你的發(fā)電機,”馬修·格林說,譯解密碼者和約翰霍普金斯大學助理教授,在一篇博客文章中。
NIST規(guī)范中問的默認值是由美國國家安全局和不能保證它是隨機的方式完成的。事實上,2013年9月,根據(jù)機密文件泄露由前國家安全局承包商愛德華·斯諾登《紐約時報》報道,美國國家安全局故意設計的弱點。
這份報告的影響促使NIST Dual_EC_DRBG退休的建議,建議用戶轉(zhuǎn)換到其他隨機數(shù)生成器。
NIST咨詢后,Juniper承認ScreenOS使用Dual_EC_DRBG,但聲稱這樣做”的方式不應該脆弱的可能的問題了!
而不是使用P和Q常數(shù)NIST推薦的,這應該是點一個橢圓曲線,ScreenOS使用“自發(fā)的基點。
此外,然后使用Dual_EC的輸出作為另一個名為FIPS的隨機數(shù)發(fā)生器輸入/ ANSI X.9.31然后用于ScreenOS密碼操作,該公司表示。
目前尚不清楚為什么Juniper決定使用一個提高的輸出作為輸入另一個RNG使用第二,而是直接和更安全,提高。
然而,如果該實現(xiàn)是準確,控制問不會對攻擊者使用。那么,為什么應該攻擊者去改變參數(shù)的努力嗎?
答案來自一個名叫威廉的獨立研究員Pinckaers,閱讀時Weinmann的分析,發(fā)現(xiàn)一個錯誤在杜松的代碼,應該通過Dual_EC ANSI發(fā)生器輸出,導致這一步失敗。
“威廉Pinckaers指出reseed_system_prng函數(shù)設置全局變量system_prng_bufpos 32歲的“Weinmann更新他的一篇博客文章中說!斑@意味著第一次調(diào)用這個函數(shù)后,for循環(huán)后的補播叫system_prng_gen_block從未執(zhí)行。因此,ANSI X9.31 PRNG代碼是完全非功能性”。
錯誤似乎早在未經(jīng)授權的改變問點的未知攻擊者,可以視為一個后門。Weinmann實際上把整個問題稱為“后門后門!
“總之,一些黑客或一組黑客Juniper軟件注意到現(xiàn)有的后門,這可能是有意的還是無意的,你是法官!,”格林說!比缓笏麄児餐缲撋厦娼⒁粋自己的秘密,他們能做的事,因為所有的辛勤工作已經(jīng)完成。最終的結果是一個時期的人——也許一個外國政府能夠解密Juniper交通在美國和世界各地。和所有因為Juniper已經(jīng)鋪平了道路!
Juniper拒絕評論這些新發(fā)現(xiàn),公司發(fā)言人通過電子郵件說公司沒有進一步分享。
根據(jù)綠色,即使Juniper有意引進了這個漏洞,這是一個很好的例子,會發(fā)生什么,如果執(zhí)法當局在美國得到他們的方式,迫使供應商后門加密實現(xiàn)依法溝通后可以截獲。
“加密后門的問題不是他們的唯一方式,攻擊者可以介紹我們的加密系統(tǒng),”格林說。“這僅僅是他們最好的一個。他們努力的照顧,水管和電線的鋪設,所以攻擊者可以簡單地走在窗簾和改變!
“這個漏洞告訴我們這些問題不再是理論上的,”他說!叭绻用芎箝T的確在我們的未來,那么我們所有的工作就有困難。” |
|