Криптографическая атака DUHK позволяет получить доступ к зашифрованному трафику

Ссследователи из Пенсильванского университета и университета Джона Хопкинса описали серьезную криптографическую атаку под названием DUHK (Don't Use Hard-coded Keys), позволяющую получить доступ к зашифрованному трафику.

Атака DUHK совмещает в себе два фактора: использование генератора случайных чисел стандарта ANSI X9.31, на основе случайных данных генерирующего ключи шифрования для безопасного VPN-соединения, браузерных сессий и другого зашифрованного трафика. Вторым условием для осуществления атаки DUHK является использование производителями аппаратного обеспечения вшитого первичного (исходного) ключа для алгоритма ANSI X9.31. Как правило, вендоры должны генерировать первичный ключ при запуске устройства или перед запуском алгоритма ANSI X9.31. При наличии вышеуказанных условий, атакующий может расшифровать зашифрованный трафик, проходящий через устройство (VPN-соединения или web-сессии, передающие в зашифрованном виде учетные данные, платежную информацию, корпоративные данные и пр.).

В рамках тестирования атаки ученые смогли перехватить и расшифровать зашифрованный трафик на устройствах Fortinet FortiGate. Данные решения используются компаниями по всему миру в качестве межсетевых экранов или для создания частных VPN-сетей. Исследователи провели реверс-инжиниринг образа прошивки FortiGate и обнаружили вшитый первичный ключ, что позволило им наблюдать за исходящим с целевого устройства трафиком и с помощью ключа выяснить остальные параметры шифрования. Таким образом эксперты получили доступ к главному ключу шифрования.

Атака DUHK (CVE-2016-8492) затрагивает устройства Fortinet FortiGate на базе FortiOS 4.3.0 - FortiOS 4.3.18. Версии FortiOS 5.x уязвимости не подвержены. Производитель удалил первичный ключ из версии FortiOS 4.3.19 после уведомления исследователей.

На момент проведения исследования ученые обнаружили более 23 тыс. устаревших моделей устройств Fortinet 4.x, доступных в Сети. По их словам, число уязвимых устройств может быть больше.

Для осуществления атаки не требуется участие пользователя, при наличии современного компьютера время восстановления ключа шифрования занимает всего несколько минут, пояснили эксперты. Они также составили список аппаратного и программного обеспечения других производителей, содержащего вшитые первичные ключи ANSI X9.31.

25 октября, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.08.2025
Детский «2ГИС» — бесплатная беспроводная метка для наследника
21.08.2025
Снял с карты полмиллиона среди ночи — вероятная жертва скамера
21.08.2025
УБК МВД РФ: Абсолютно безопасных цифровых платформ не существует
21.08.2025
Гроководы не любят Илона Маска?
21.08.2025
Акцент смещается на поведенческий анализ и индикаторы Threat Intelligence
21.08.2025
«Фантомы» насели на российскую КИИ
20.08.2025
NIST советует бороться с морфингом ещё с порога
20.08.2025
Голосовая связь в Telegram блокируется, но сам сервис растёт
20.08.2025
ChatGPT съел половину мирового ИИ-трафика, а шестое поколение бота будет внимательнее и безопаснее
20.08.2025
Сроки предоставления данных по запросу силовиков сократят

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных