APP下载

研究:DUHK漏洞可能让VPN及加密网页通讯内容曝光

消息来源:baojiabao.com 作者: 发布时间:2024-04-25

报价宝综合消息研究:DUHK漏洞可能让VPN及加密网页通讯内容曝光

示意图,与新闻事件无关。

宾州大学研究人员发现一个称为DUHK的漏洞,可让攻击者突破VPN的加密而导致通讯内容曝光。
 
宾州大学资讯科学系三位教授Shaanan Cohney、Nadia Heninger和 Matthew Green发现并发表论文探讨。DUHK(Don’t Use Hard-coded Keys)是一种影响发生在ANSI X9.31 Random Number Generator (RNG)加密技术的一种漏洞,ANSI X9.31 RNG是一种乱数产生加密金钥以加密VPN连线及网页流量不被外部拦截的算法。
 
DUHK攻击发生的另一条件在硬件厂商使用写死(hard-coded)的乱数种子金钥(seed key)作为解密ANSI X9.31 RNG的金钥。厂商一般是在装置启动时,或启动ANSI X9.31算法前产生乱数种子金钥。如果两者条件俱全,攻击者就可能解密由使用ANSI X9.31算法的软硬件产生、或流经这些装置的VPN或加密网页流量,进而存取用户的登入账密、银行账号、信用卡号码、或是公司的机密资料等。
 
ANSI X9.31运用十分普及,且美国政府采购案中必要的“美国联邦资讯处理标准”(Federal Information Processing Standards,FIPS) 直到2016年1月以前的版本也采用了本算法,这表示美国政府单位使用的设备也可能受到影响。
 
研究人员发现,知名网络设备业者Fortinet早期版本操作系统FortiOS 4.3.0到4.3.18版的产品可能遭到攻击者借由观察加密的交握流量,取得金钥而解密VPN通讯。此外,他们的论文还列出Cisco Aironet 7.2.115.2版等11款使用了写死的X9.31 RNG种子金钥的FIPS认证产品。
 
研究人员表示,是否有针对ANSI X9.31 RNG发展出的后门程式不得而知,但呼吁开发人员及厂商应及早停止使用X9.31乱数产生器而升级到较新版本。2016年1月以后的FIPS标准则已移除了该算法,因此符合最新标准的产品应无需担心。如果必须使用区块式RNG加密法,应避免使用写死的金钥,且应经常更新。至于一般消费者、企业或政府单位用户则应定期更新产品软件到最新版。

 

2018-01-11 07:25:00

相关文章