继WPA2之后,新加密攻击DUHK曝出:可恢复加密密钥,获取通讯内容

在过去两周中 Freebuf 发布了多篇涉及 KRACK 加密攻击相关的的文章,如 WPA2安全协议惊现高危漏洞,几乎涉及所有WiFi设备WPA2密钥重装攻击原理分析 ,然而历史总是惊人的相似,就在本周又有一起涉及加密领域的攻击被披露出来。 来自宾夕法尼亚大学和约翰霍普金斯大学的研究员发现了一种名为 DUHK(Don’t Use Hard-code Keys) 的加密攻击, 影响到飞塔、思科、 TechGuard 等多家应用 ANSI X9.31 RNG 标准的 厂商产品。 漏洞的主要成因在于该标准下的种子密钥是硬编码在设备中的。

为什么会出现 DUHK 问题

DUHK(Don’t Use Hard-code Keys)攻击的字面意思是说 “大家不要使用硬编码的密钥” (否则就会受到DUHK攻击的影响)。DUHK 攻击最终可以让攻击者获取到安全VPN连接、网络浏览会话的密钥,并读取到通过VPN连接和加密通信的各种内容。

这种攻击方法是否能够顺利实现取决于 两个方面 的条件:

第一,是设备上所使用的随机数生成算法

第二,设备制造商是否将“种子密钥”应用在随机数生成器的算法里

ANSI X 9.31RNG 标准此前一直是标准的加密标准,2016 年 1 月才被美国联邦政府从 FIPS(美国联邦信息处理标准)的伪随机数生成算法表上删除。 在正常情况下,供应商设备在设备启动时或者在启动 ANSI X9.31算法之前就会生成用来生成随机数的“种子密钥”。就算供应商的产品已经经过了 FIPS 认证,但只要这个产品使用了该算法来生成随机数,且供应商在固件里留有硬编码式“种子密钥”,那么设备里就会留下后门并可能导致密钥被泄露。

如果产品被 FIPS 认证的时间晚于 2016 年 1 月,那么它相对来说就比较安全;但如果能够确认这个产品使用的是 X9.31 算法,那么即使是 FIPS 的认证也不能阻止设备被攻击。

所以,当用户的设备同时具备上述两种条件时,攻击者就能任意破解该设备的加密通信,比如通过 VPN 连接传递的通信、执行的登录凭据、支付信息、内网信息和私人企业数据等相关的加密 Web 会话。

这种攻击方法方法可操作性很高,黑客大概需要4分钟就可以恢复一次加密的连接。而实施攻击时黑客只需要对用户流量进行监测,并不需要用户进行交互,所以受害者很难发觉自己已经遭受了来自黑客的攻击。

受到DUHK影响的产品

美国宾夕法尼亚大学和约翰霍普金斯大学的研究员们通过研究发现了 DUHK 问题,并表示部分飞塔 FortiGate 设备容易受到 DUHK (CVE-2016-8492) 攻击的影响。随后,研究人员与飞塔公司取得了联系,飞塔公司移除了 FortiOS 4.3.19 版本的硬编码式“种子密钥”,所以 FortiOS 5.x 不会受到此漏洞的影响。

专家表示,他们通过扫描发现在线暴露的旧版 Fortinet 4.x 设备的数量超过 23,000 台,但相当一部分设备即使是位于防火墙网络上其受到攻击的几率仍然很高,所以这个数据仍可能持续上升。

而在25日他们发表的题为 “针对应用传统RNG算法的试验攻击报告 ”的研究报告中显示,研究员们能够利用这种方法恢复全球各地使用了 飞塔 FortiGate 设备 的企业的加密密钥(比如防火墙)或者私人 VPN 网络。

研究团队表示,他们是通过逆向工程分析了 FortiGate 的固件映像后,找到了硬编码的种子密钥,并通过观察受影响设备的流量,使用“种子密钥”来暴力破解了加密数据,最后猜测到其他的加密参数。

研究小组在论文中列出了其他可能受到 DUHK 攻击影响的硬件和软件 产品 ,具体列表如下:

FreeBuf稿源:FreeBuf (源链) | 关于 | 阅读提示

本站遵循[CC BY-NC-SA 4.0]。如您有版权、意见投诉等问题,请通过eMail联系我们处理。
酷辣虫 » 综合技术 » 继WPA2之后,新加密攻击DUHK曝出:可恢复加密密钥,获取通讯内容

喜欢 (0)or分享给?

专业 x 专注 x 聚合 x 分享 CC BY-NC-SA 4.0

使用声明 | 英豪名录