|
Socat漏洞顯示加密后門很難發(fā)現(xiàn) 灰鴿子下載,遠(yuǎn)程控制軟件
一年,一個(gè)非素?cái)?shù)工具中使用的加密密鑰交換的實(shí)現(xiàn),使其容易受到傷害
Socat網(wǎng)絡(luò)工具的開發(fā)人員有固定密碼缺陷導(dǎo)致通訊竊聽一年多了。錯(cuò)誤是如此嚴(yán)重,安全社區(qū)的成員認(rèn)為這可能是一種有意的后門。
Socat更復(fù)雜和功能豐富的重新實(shí)現(xiàn)netcat,跨平臺(tái)的網(wǎng)絡(luò)服務(wù),可以建立出站和入站連接在不同的端口和協(xié)議。它也是一個(gè)受歡迎的網(wǎng)絡(luò)調(diào)試的工具。
Socat可以使用diffie - hellman創(chuàng)建加密的連接(DH)密鑰交換機(jī)制,從根本上依賴于一個(gè)質(zhì)數(shù),推導(dǎo)出交流共享的秘密密鑰。
原來使用的1024位DH參數(shù)Socat實(shí)際上并不是一個(gè)質(zhì)數(shù)。
“密鑰交換的有效加密強(qiáng)度使用這些參數(shù)是弱于一個(gè)人能得到通過使用' p,“Socat開發(fā)人員在一個(gè)顧問說!按送,由于目前沒有跡象表明,這些參數(shù)是如何選擇,活板門的存在使得竊聽者可以恢復(fù)使用的共享密鑰的密鑰交換的可能性不能排除!
問題是固定版本1.7.3.1和2.0.0-b9 Socat,與2048位取代舊的DH參數(shù)實(shí)際上是一個(gè)質(zhì)數(shù)。然而,這引發(fā)了一場爭論在安全社區(qū)是否這個(gè)加密實(shí)現(xiàn)錯(cuò)誤是有意為之。
非優(yōu)質(zhì)的參數(shù)被追蹤到一塊2015年1月提交由一位名叫中國的開發(fā)者Wang和Socat開發(fā)者所接受。
基于補(bǔ)丁評(píng)論,中國想要修復(fù)工具的不符合聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS),要求使用1024位的DH參數(shù)。當(dāng)時(shí),Socat是使用一個(gè)512位的DH '。
缺陷是否故意與否,它的存在并突出顯示的密碼維護(hù)人員沒有注意到后門可以引入項(xiàng)目。
檢查是否一個(gè)1024位的數(shù)是質(zhì)數(shù)是可行的,但并不簡單。因?yàn)檫@不是會(huì)改變通常開發(fā)人員不添加自動(dòng)檢查。 |
|