Криптографическая атака DUHK позволяет получить доступ к зашифрованному трафику

Ссследователи из Пенсильванского университета и университета Джона Хопкинса описали серьезную криптографическую атаку под названием DUHK (Don't Use Hard-coded Keys), позволяющую получить доступ к зашифрованному трафику.

Атака DUHK совмещает в себе два фактора: использование генератора случайных чисел стандарта ANSI X9.31, на основе случайных данных генерирующего ключи шифрования для безопасного VPN-соединения, браузерных сессий и другого зашифрованного трафика. Вторым условием для осуществления атаки DUHK является использование производителями аппаратного обеспечения вшитого первичного (исходного) ключа для алгоритма ANSI X9.31. Как правило, вендоры должны генерировать первичный ключ при запуске устройства или перед запуском алгоритма ANSI X9.31. При наличии вышеуказанных условий, атакующий может расшифровать зашифрованный трафик, проходящий через устройство (VPN-соединения или web-сессии, передающие в зашифрованном виде учетные данные, платежную информацию, корпоративные данные и пр.).

В рамках тестирования атаки ученые смогли перехватить и расшифровать зашифрованный трафик на устройствах Fortinet FortiGate. Данные решения используются компаниями по всему миру в качестве межсетевых экранов или для создания частных VPN-сетей. Исследователи провели реверс-инжиниринг образа прошивки FortiGate и обнаружили вшитый первичный ключ, что позволило им наблюдать за исходящим с целевого устройства трафиком и с помощью ключа выяснить остальные параметры шифрования. Таким образом эксперты получили доступ к главному ключу шифрования.

Атака DUHK (CVE-2016-8492) затрагивает устройства Fortinet FortiGate на базе FortiOS 4.3.0 - FortiOS 4.3.18. Версии FortiOS 5.x уязвимости не подвержены. Производитель удалил первичный ключ из версии FortiOS 4.3.19 после уведомления исследователей.

На момент проведения исследования ученые обнаружили более 23 тыс. устаревших моделей устройств Fortinet 4.x, доступных в Сети. По их словам, число уязвимых устройств может быть больше.

Для осуществления атаки не требуется участие пользователя, при наличии современного компьютера время восстановления ключа шифрования занимает всего несколько минут, пояснили эксперты. Они также составили список аппаратного и программного обеспечения других производителей, содержащего вшитые первичные ключи ANSI X9.31.

25 октября, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.12.2025
Итоги Окружного этапа Всероссийского конкурса «СтудRussia» в МГЛУ
22.12.2025
Аксаков: Использование цифрового рубля снизит риски хищения бюджетных средств
22.12.2025
WhatsApp в России замедлился на 70-80%
22.12.2025
«Внедрение такой услуги будет означать внедрение сервиса мультибанкинга»
22.12.2025
Иностранные банкиры усилили проверки российских клиентов
19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
В Amazon предупреждают: опасайтесь российских хакеров
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных