研究人員發(fā)現(xiàn)一個漏洞,該漏洞對一些傳統(tǒng)安全設(shè)備造成影響,包括Fortinet的FortiGat設(shè)備。
該漏洞被稱為DUHK,即Don't Use Hard-coded Keys(不要使用硬編碼密鑰)。該漏洞影響著使用ANSI X9.31 隨機數(shù)生成器(RNT)和硬編碼種子密鑰的設(shè)備。美國賓夕法尼亞大學的研究人員Nadia Heninger和Shaanan Cohney以及約翰霍普金斯大學密碼學家Matthew Green研究了使用ANSI X9.31 RNG算法的聯(lián)邦信息處理標準(FIPS)認證產(chǎn)品,他們發(fā)現(xiàn)有12種產(chǎn)品容易受到DUHK攻擊。
“DUHK允許攻擊者從易受攻擊的部署中恢復(fù)加密密鑰,并解密和讀取通過VPN連接的通信或加密Web會話,”研究人員在博客中解釋稱,“這些加密數(shù)據(jù)可能包括敏感的業(yè)務(wù)數(shù)據(jù)、登錄憑證、信用卡數(shù)據(jù)和其他機密內(nèi)容。”
Heninger、Cohney以及Green只能訪問一個產(chǎn)品的固件,即Fortinet防火墻,所以他們的詳細研究報告主要側(cè)重于受影響的Fortinet設(shè)備,特別是FortiGate VPN網(wǎng)關(guān)。
“任何使用FortiOS 4.3.0到FortiOS 4.3.18的VPN流量都可被可觀察加密握手流量的被動網(wǎng)絡(luò)攻擊者解密,”他們表示,“還可能實現(xiàn)對不同協(xié)議的其他密鑰恢復(fù)攻擊。”
在研究報告中受影響供應(yīng)商的完整名單包括Fortinet、Becrypt、思科、DeltaCrypt Technologies、MRV Communications、NeoScale Systems、Neopost Technologies、Renesas Technology America、TechGuard Security、Tendyron Corp、ViaSat和Vocera Communications。
ANSI X9.31 RNG算法在2016年1月失去其FIPS認證,因此研究人員指出很多供應(yīng)商已經(jīng)發(fā)布軟件更新以將其刪除。
根據(jù)Heninger、Cohney和Green表示,滿足以下四個要求的設(shè)備容易受到DUHK攻擊:
設(shè)備必須使用X9.31 RNG
種子密鑰被硬編碼到部署中
RNG的輸出被用于生成加密密鑰
“在用于生成密鑰之前或之后至少有一些隨機數(shù)進行未加密傳輸,SSL/TLS和IPsec通常是這種情況。”
研究人員建議任何開發(fā)加密軟件的人都應(yīng)該停止使用X9.31 RNG,也不要使用硬編碼密鑰。
該研究小組還警告稱,這個漏洞是實現(xiàn)簡單攻擊的關(guān)鍵,盡管還沒有證據(jù)表明它正在被攻擊者積極利用。
他們指出:“我們針對FortiGate設(shè)備的攻擊可在現(xiàn)代計算機上花大約4分鐘執(zhí)行。”