|
Juniper VPN后门:车剂量背阴的美国国家安全局的加密代码.灰鸽子远程控制软件
安全研究人员和加密专家花了几天试图找出最近宣布的细节后门Juniper防火墙防火墙可能允许攻击者解密VPN(虚拟专用网络)流量。他们认为他们找到了答案:可能恶意第三方修改和杜松的加密失败。
据专家介绍,Juniper使用一个已知的有缺陷的随机数字生成器被称为Dual_EC_DRBG作为密码操作的基础在防火墙的ScreenOS,但是这样做相信这是安全,因为它已经采取了额外的措施。事实证明这些保障措施是无效的。
Juniper周四宣布的VPN解密问题连同另一个漏洞,攻击者可以提供与管理访问防火墙设备通过使用硬编码的主密码。这两个问题是未经授权的结果代码添加到ScreenOS和被发现在最近的一次内部代码审核,该公司表示。
Juniper发布补丁版本的固件的影响,但没有发布关于流氓代码的详细信息,它的位置或可能添加它。据报道,美国联邦调查局调查这一事件。
安全社区担责逆向工程旧固件版本和杜松的新补丁为了挖掘更多的信息。研究人员很快发现硬编码,但巧妙地隐藏,密码管理访问后门,发现它影响ScreenOS版本比最初认为的少。
加密专家钻研VPN问题的描述使它更有吸引力,监视加密流量的能力总是一个大问题。
没多久,有人注意到杜松的最新补丁恢复一个参数返回一个值6.3.0r12之前所使用的操作系统版本,第一6.3.0分支Juniper声称受到了VPN解密的问题。
根据Ralf-Philipp Weinmann进一步分析,德国安全咨询公司的创始人兼CEO Comsecuris,参数是问,一个两个常数- P和Q - Dual_EC所使用的随机数生成器(RNG)。
Dual_EC标准化是由美国国家标准与技术研究院(NIST)在2007年被美国国家安全局,倡导在发展发挥了重要作用。不久之后,丹Shumow和尼尔·弗格森,两位研究人员来自微软、披露的主要弱点的标准可以作为一个后门。
“省略数学,简短的版本是双重EC依赖于一个特殊的32字节的常数称为Q,,如果产生的恶意攻击者,可以允许攻击者说预测未来输出RNG看到只有30个字节的原始输出后从你的发电机,”马修·格林说,译解密码者和约翰霍普金斯大学助理教授,在一篇博客文章中。
NIST规范中问的默认值是由美国国家安全局和不能保证它是随机的方式完成的。事实上,2013年9月,根据机密文件泄露由前国家安全局承包商爱德华·斯诺登《纽约时报》报道,美国国家安全局故意设计的弱点。
这份报告的影响促使NIST Dual_EC_DRBG退休的建议,建议用户转换到其他随机数生成器。
NIST咨询后,Juniper承认ScreenOS使用Dual_EC_DRBG,但声称这样做”的方式不应该脆弱的可能的问题了。”
而不是使用P和Q常数NIST推荐的,这应该是点一个椭圆曲线,ScreenOS使用“自发的基点。
此外,然后使用Dual_EC的输出作为另一个名为FIPS的随机数发生器输入/ ANSI X.9.31然后用于ScreenOS密码操作,该公司表示。
目前尚不清楚为什么Juniper决定使用一个提高的输出作为输入另一个RNG使用第二,而是直接和更安全,提高。
然而,如果该实现是准确,控制问不会对攻击者使用。那么,为什么应该攻击者去改变参数的努力吗?
答案来自一个名叫威廉的独立研究员Pinckaers,阅读时Weinmann的分析,发现一个错误在杜松的代码,应该通过Dual_EC ANSI发生器输出,导致这一步失败。
“威廉Pinckaers指出reseed_system_prng函数设置全局变量system_prng_bufpos 32岁的“Weinmann更新他的一篇博客文章中说。“这意味着第一次调用这个函数后,for循环后的补播叫system_prng_gen_block从未执行。因此,ANSI X9.31 PRNG代码是完全非功能性”。
错误似乎早在未经授权的改变问点的未知攻击者,可以视为一个后门。Weinmann实际上把整个问题称为“后门后门。”
“总之,一些黑客或一组黑客Juniper软件注意到现有的后门,这可能是有意的还是无意的,你是法官!,”格林说。”然后他们共同肩负上面建立一个自己的秘密,他们能做的事,因为所有的辛勤工作已经完成。最终的结果是一个时期的人——也许一个外国政府能够解密Juniper交通在美国和世界各地。和所有因为Juniper已经铺平了道路。”
Juniper拒绝评论这些新发现,公司发言人通过电子邮件说公司没有进一步分享。
根据绿色,即使Juniper有意引进了这个漏洞,这是一个很好的例子,会发生什么,如果执法当局在美国得到他们的方式,迫使供应商后门加密实现依法沟通后可以截获。
“加密后门的问题不是他们的唯一方式,攻击者可以介绍我们的加密系统,”格林说。“这仅仅是他们最好的一个。他们努力的照顾,水管和电线的铺设,所以攻击者可以简单地走在窗帘和改变。”
“这个漏洞告诉我们这些问题不再是理论上的,”他说。“如果加密后门的确在我们的未来,那么我们所有的工作就有困难。” |
|