Криптографическая атака DUHK позволяет получить доступ к зашифрованному трафику

Ссследователи из Пенсильванского университета и университета Джона Хопкинса описали серьезную криптографическую атаку под названием DUHK (Don't Use Hard-coded Keys), позволяющую получить доступ к зашифрованному трафику.

Атака DUHK совмещает в себе два фактора: использование генератора случайных чисел стандарта ANSI X9.31, на основе случайных данных генерирующего ключи шифрования для безопасного VPN-соединения, браузерных сессий и другого зашифрованного трафика. Вторым условием для осуществления атаки DUHK является использование производителями аппаратного обеспечения вшитого первичного (исходного) ключа для алгоритма ANSI X9.31. Как правило, вендоры должны генерировать первичный ключ при запуске устройства или перед запуском алгоритма ANSI X9.31. При наличии вышеуказанных условий, атакующий может расшифровать зашифрованный трафик, проходящий через устройство (VPN-соединения или web-сессии, передающие в зашифрованном виде учетные данные, платежную информацию, корпоративные данные и пр.).

В рамках тестирования атаки ученые смогли перехватить и расшифровать зашифрованный трафик на устройствах Fortinet FortiGate. Данные решения используются компаниями по всему миру в качестве межсетевых экранов или для создания частных VPN-сетей. Исследователи провели реверс-инжиниринг образа прошивки FortiGate и обнаружили вшитый первичный ключ, что позволило им наблюдать за исходящим с целевого устройства трафиком и с помощью ключа выяснить остальные параметры шифрования. Таким образом эксперты получили доступ к главному ключу шифрования.

Атака DUHK (CVE-2016-8492) затрагивает устройства Fortinet FortiGate на базе FortiOS 4.3.0 - FortiOS 4.3.18. Версии FortiOS 5.x уязвимости не подвержены. Производитель удалил первичный ключ из версии FortiOS 4.3.19 после уведомления исследователей.

На момент проведения исследования ученые обнаружили более 23 тыс. устаревших моделей устройств Fortinet 4.x, доступных в Сети. По их словам, число уязвимых устройств может быть больше.

Для осуществления атаки не требуется участие пользователя, при наличии современного компьютера время восстановления ключа шифрования занимает всего несколько минут, пояснили эксперты. Они также составили список аппаратного и программного обеспечения других производителей, содержащего вшитые первичные ключи ANSI X9.31.

25 октября, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных