|
Juniper VPN后門(mén):車(chē)劑量背陰的美國(guó)國(guó)家安全局的加密代碼.灰鴿子遠(yuǎn)程控制軟件
1.jpg (27.67 KB, 下載次數(shù): 621)
下載附件
2015-12-26 10:55 上傳
安全研究人員和加密專(zhuān)家花了幾天試圖找出最近宣布的細(xì)節(jié)后門(mén)Juniper防火墻防火墻可能允許攻擊者解密VPN(虛擬專(zhuān)用網(wǎng)絡(luò))流量。他們認(rèn)為他們找到了答案:可能惡意第三方修改和杜松的加密失敗。
據(jù)專(zhuān)家介紹,Juniper使用一個(gè)已知的有缺陷的隨機(jī)數(shù)字生成器被稱(chēng)為Dual_EC_DRBG作為密碼操作的基礎(chǔ)在防火墻的ScreenOS,但是這樣做相信這是安全,因?yàn)樗呀?jīng)采取了額外的措施。事實(shí)證明這些保障措施是無(wú)效的。
Juniper周四宣布的VPN解密問(wèn)題連同另一個(gè)漏洞,攻擊者可以提供與管理訪問(wèn)防火墻設(shè)備通過(guò)使用硬編碼的主密碼。這兩個(gè)問(wèn)題是未經(jīng)授權(quán)的結(jié)果代碼添加到ScreenOS和被發(fā)現(xiàn)在最近的一次內(nèi)部代碼審核,該公司表示。
Juniper發(fā)布補(bǔ)丁版本的固件的影響,但沒(méi)有發(fā)布關(guān)于流氓代碼的詳細(xì)信息,它的位置或可能添加它。據(jù)報(bào)道,美國(guó)聯(lián)邦調(diào)查局調(diào)查這一事件。
安全社區(qū)擔(dān)責(zé)逆向工程舊固件版本和杜松的新補(bǔ)丁為了挖掘更多的信息。研究人員很快發(fā)現(xiàn)硬編碼,但巧妙地隱藏,密碼管理訪問(wèn)后門(mén),發(fā)現(xiàn)它影響ScreenOS版本比最初認(rèn)為的少。
加密專(zhuān)家鉆研VPN問(wèn)題的描述使它更有吸引力,監(jiān)視加密流量的能力總是一個(gè)大問(wèn)題。
沒(méi)多久,有人注意到杜松的最新補(bǔ)丁恢復(fù)一個(gè)參數(shù)返回一個(gè)值6.3.0r12之前所使用的操作系統(tǒng)版本,第一6.3.0分支Juniper聲稱(chēng)受到了VPN解密的問(wèn)題。
根據(jù)Ralf-Philipp Weinmann進(jìn)一步分析,德國(guó)安全咨詢(xún)公司的創(chuàng)始人兼CEO Comsecuris,參數(shù)是問(wèn),一個(gè)兩個(gè)常數(shù)- P和Q - Dual_EC所使用的隨機(jī)數(shù)生成器(RNG)。
Dual_EC標(biāo)準(zhǔn)化是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)在2007年被美國(guó)國(guó)家安全局,倡導(dǎo)在發(fā)展發(fā)揮了重要作用。不久之后,丹Shumow和尼爾·弗格森,兩位研究人員來(lái)自微軟、披露的主要弱點(diǎn)的標(biāo)準(zhǔn)可以作為一個(gè)后門(mén)。
“省略數(shù)學(xué),簡(jiǎn)短的版本是雙重EC依賴(lài)于一個(gè)特殊的32字節(jié)的常數(shù)稱(chēng)為Q,,如果產(chǎn)生的惡意攻擊者,可以允許攻擊者說(shuō)預(yù)測(cè)未來(lái)輸出RNG看到只有30個(gè)字節(jié)的原始輸出后從你的發(fā)電機(jī),”馬修·格林說(shuō),譯解密碼者和約翰霍普金斯大學(xué)助理教授,在一篇博客文章中。
NIST規(guī)范中問(wèn)的默認(rèn)值是由美國(guó)國(guó)家安全局和不能保證它是隨機(jī)的方式完成的。事實(shí)上,2013年9月,根據(jù)機(jī)密文件泄露由前國(guó)家安全局承包商愛(ài)德華·斯諾登《紐約時(shí)報(bào)》報(bào)道,美國(guó)國(guó)家安全局故意設(shè)計(jì)的弱點(diǎn)。
這份報(bào)告的影響促使NIST Dual_EC_DRBG退休的建議,建議用戶(hù)轉(zhuǎn)換到其他隨機(jī)數(shù)生成器。
NIST咨詢(xún)后,Juniper承認(rèn)ScreenOS使用Dual_EC_DRBG,但聲稱(chēng)這樣做”的方式不應(yīng)該脆弱的可能的問(wèn)題了。”
而不是使用P和Q常數(shù)NIST推薦的,這應(yīng)該是點(diǎn)一個(gè)橢圓曲線(xiàn),ScreenOS使用“自發(fā)的基點(diǎn)。
此外,然后使用Dual_EC的輸出作為另一個(gè)名為FIPS的隨機(jī)數(shù)發(fā)生器輸入/ ANSI X.9.31然后用于ScreenOS密碼操作,該公司表示。
目前尚不清楚為什么Juniper決定使用一個(gè)提高的輸出作為輸入另一個(gè)RNG使用第二,而是直接和更安全,提高。
然而,如果該實(shí)現(xiàn)是準(zhǔn)確,控制問(wèn)不會(huì)對(duì)攻擊者使用。那么,為什么應(yīng)該攻擊者去改變參數(shù)的努力嗎?
答案來(lái)自一個(gè)名叫威廉的獨(dú)立研究員Pinckaers,閱讀時(shí)Weinmann的分析,發(fā)現(xiàn)一個(gè)錯(cuò)誤在杜松的代碼,應(yīng)該通過(guò)Dual_EC ANSI發(fā)生器輸出,導(dǎo)致這一步失敗。
“威廉Pinckaers指出reseed_system_prng函數(shù)設(shè)置全局變量system_prng_bufpos 32歲的“Weinmann更新他的一篇博客文章中說(shuō)!斑@意味著第一次調(diào)用這個(gè)函數(shù)后,for循環(huán)后的補(bǔ)播叫system_prng_gen_block從未執(zhí)行。因此,ANSI X9.31 PRNG代碼是完全非功能性”。
錯(cuò)誤似乎早在未經(jīng)授權(quán)的改變問(wèn)點(diǎn)的未知攻擊者,可以視為一個(gè)后門(mén)。Weinmann實(shí)際上把整個(gè)問(wèn)題稱(chēng)為“后門(mén)后門(mén)!
“總之,一些黑客或一組黑客Juniper軟件注意到現(xiàn)有的后門(mén),這可能是有意的還是無(wú)意的,你是法官!,”格林說(shuō)!比缓笏麄児餐缲(fù)上面建立一個(gè)自己的秘密,他們能做的事,因?yàn)樗械男燎诠ぷ饕呀?jīng)完成。最終的結(jié)果是一個(gè)時(shí)期的人——也許一個(gè)外國(guó)政府能夠解密Juniper交通在美國(guó)和世界各地。和所有因?yàn)镴uniper已經(jīng)鋪平了道路!
Juniper拒絕評(píng)論這些新發(fā)現(xiàn),公司發(fā)言人通過(guò)電子郵件說(shuō)公司沒(méi)有進(jìn)一步分享。
根據(jù)綠色,即使Juniper有意引進(jìn)了這個(gè)漏洞,這是一個(gè)很好的例子,會(huì)發(fā)生什么,如果執(zhí)法當(dāng)局在美國(guó)得到他們的方式,迫使供應(yīng)商后門(mén)加密實(shí)現(xiàn)依法溝通后可以截獲。
“加密后門(mén)的問(wèn)題不是他們的唯一方式,攻擊者可以介紹我們的加密系統(tǒng),”格林說(shuō)!斑@僅僅是他們最好的一個(gè)。他們努力的照顧,水管和電線(xiàn)的鋪設(shè),所以攻擊者可以簡(jiǎn)單地走在窗簾和改變!
“這個(gè)漏洞告訴我們這些問(wèn)題不再是理論上的,”他說(shuō)!叭绻用芎箝T(mén)的確在我們的未來(lái),那么我們所有的工作就有困難。” |
|