研究:DUHK漏洞可能讓VPN及加密網頁通訊內容曝光

研究:DUHK漏洞可能讓VPN及加密網頁通訊內容曝光 DUHK為一發生在ANSI X9.31 RNG上的漏洞,當廠商使用寫死的亂數種子金鑰作為解密ANSI X9.31 RNG的金鑰,攻擊者就可能解密VPN及加密網頁通訊,從而獲得帳密、銀行帳號、信用卡號等資料。 文/林妍溱 | 2017-10-25發表 示意圖,與新聞事件無關。 賓州大學研究人員發現一個稱為DUHK的漏洞,可讓攻擊者突破VPN的加密而導致通訊內容曝光。 賓州大學資訊科學系三位教授Shaanan Cohney、Nadia Heninger和 Matthew Green發現並發表論文探討。DUHK(Don’t Use Hard-coded Keys)是一種影響發生在ANSI X9.31 Random Number Generator (RNG)加密技術的一種漏洞,ANSI X9.31 RNG是一種亂數產生加密金鑰以加密VPN連線及網頁流量不被外部攔截的演算法。 DUHK攻擊發生的另一條件在硬體廠商使用寫死(hard-coded)的亂數種子金鑰(seed key)作為解密ANSI X9.31 RNG的金鑰。廠商一般是在裝置啟動時,或啟動ANSI X9.31演算法前產生亂數種子金鑰。如果兩者條件俱全,攻擊者就可能解密由使用ANSI X9.31演算法的軟硬體產生、或流經這些裝置的VPN或加密網頁流量,進而存取用戶的登入帳密、銀行帳號、信用卡號碼、或是公司的機密資料等。 ANSI X9.31運用十分普及,且美國政府採購案中必要的「美國聯邦資訊處理標準」(Federal Information Processing Standards,FIPS) 直到2016年1月以前的版本也採用了本演算法,這表示美國政府單位使用的設備也可能受到影響。 研究人員發現,知名網路設備業者Fortinet早期版本作業系統FortiOS 4.3.0到4.3.18版的產品可能遭到攻擊者藉由觀察加密的交握流量,取得金鑰而解密VPN通訊。此外,他們的論文還列出Cisco Aironet 7.2.115.2版等11款使用了寫死的X9.31 RNG種子金鑰的FIPS認證產品。 研究人員表示,是否有針對ANSI X9.31 RNG發展出的後門程式不得而知,但呼籲開發人員及廠商應及早停止使用X9.31亂數產生器而升級到較新版本。2016年1月以後的FIPS標準則已移除了該演算法,因此符合最新標準的產品應無需擔心。如果必須使用區塊式RNG加密法,應避免使用寫死的金鑰,且應經常更新。至於一般消費者、企業或政府單位用戶則應定期更新產品軟體到最新版。  iThome Security

更多訊息更多資料都在這裡喔!~血栓溶解酵素~青春元素~力雪達~健康食品~蜂王乳~磷蝦油~南極寶~膠股力~PPLS~蝦青素~蜂王漿~地龍酵素~智勝王~蝦紅素~芙婷寶~蚯蚓粉~地龍粉~膠骨力~保健食品

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *