DUHK, nuovo attacco per recuperare le chiavi crittografiche delle VPN

Alcuni riferimenti utilizzati per l'attacco risalgono addirittura al 1998. Tuttavia, il generatore di numeri vulnerabile è stato rimosso dai FIPS solo lo scorso anno, ed è tuttora utilizzato da diversi produttori di dispositivi di rete

Roma – Sono tempi duri per gli algoritmi crittografici. Dopo la pubblicazione delle vulnerabilità KRACK e ROCA , che riguardano rispettivamente l’algoritmo WPA2 ed i dispositivi Trusted Platform Module (TPM) di Infineon, è stata recentemente scoperta una nuova problematica di sicurezza , relativa alle reti VPN gestite da dispositivi Fortinet.

La vulnerabilità è stata scoperta da due ricercatori della University of Pennsylvania , Shaanan Cohney e Nadia Heninger, e dal crittografo Matthew D. Green, della Johns Hopkins University , ed è stata battezzata DUHK, acronimo che sta per “Don’t Use Hard-coded Keys” .

duhk logo

Il nome della vulnerabilità si riferisce direttamente ad una delle tre condizioni che devono verificarsi affinché un dispositivo di rete sia vulnerabile all’attacco:

  • l’utilizzo del generatore di numeri pseudo-casuali ANSI X9.31, il quale è stato compliant agli standard FIPS – Federal Information Processing Standards – fino a gennaio del 2016;
  • il seed utilizzato dal generatore di cui sopra deve essere hard-coded all’interno del codice sorgente;
  • l’ output del generatore di numeri pseudo-casuali non deve subire ulteriori elaborazioni prima di essere utilizzato per generare le chiavi di cifratura.

Attualmente, sono sicuramente vulnerabili a DUHK i sistemi operativi FortiOS dalla versione 4.3.0 alla 4.3.18: di conseguenza, il traffico generato da reti VPN, gestite da dispositivi Fortinet che utilizzano queste versioni del sistema operativo, può essere decifrato da un attaccante che riesca a catturare i pacchetti relativi alla procedura di handshake .

Tuttavia, ANSI X9.31 è stato utilizzato negli anni da diversi produttori, nonostante fosse noto sin dal 1998 che, per garantire la sicurezza delle chiavi, il seed dovesse rimanere segreto . Al tempo, il nome del generatore era ANSI X9.17 e utilizzava gli algoritmi DES e 3DES anziché AES per generare la chiave seed . La lista delle policy di sicurezza e dei relativi produttori – qui presente – è stata allegata all’interno del paper dai ricercatori anche se, col passare degli anni, alcuni di essi hanno aggiornato il software dei loro dispositivi e le relative policy di sicurezza, rimuovendo ANSI X9.31 in favore di generatori di numeri pseudo-casuali più sicuri.

duhk logo

Per quanto riguarda la complessità computazionale dell’attacco, i ricercatori dichiarano di essere riusciti a recuperare lo stato interno del generatore di numeri, utilizzato da una rete VPN con protocollo IKEv2, in 15 minuti core, dunque in circa 4 minuti , utilizzando un processore quad-core.
Una volta raggiunto questo obiettivo sono necessari ulteriori passi per ottenere le chiavi crittografiche, i quali tuttavia possono essere completati in pochi secondi.

Fortinet ha replicato rapidamente con un articolo sul proprio blog , affermando che la problematica è stata risolta da tempo, avvisando i propri clienti di aggiornare FortiOS 4 alla versione 4.3.19, oppure di migrare a FortiOS 5. Fortinet dichiara che la vulnerabilità è stata risolta su FortiOS 5, sostituendo ANSI X9.31 con il più sicuro CTR_DRBG (Counter-mode Deterministic Random Byte Generator) , mentre è stata patchata su FortiOS 4. Il tutto è documentato da un avviso PSIRT risalente a novembre 2016.

Elia Tufarolo

Fonte Immagini: 1 , 2

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • iRoby scrive:
    Anche da shell
    Anche bash ha funzioni di sostituzione senza scomodare sed.È meno potente ma per una parola o qualche carattere va bene.La seguente riga rinomina tutti i file sostituendo pippo con pluto.for file in *; do mv "${file}" "${file/pippo/pluto}"; done
  • Facile scrive:
    Capisco
    Per usare sed devi fare un master alla sorbona
    • panda rossa scrive:
      Re: Capisco
      - Scritto da: Facile
      Per usare sed devi fare un master alla sorbonaGuarda che il sito si chiama punto-informatico, non punto-utonto.Il mondo si divide in due categorie:1) chi sa usare sed e le RE2) i diversamente informatici
      • Facile scrive:
        Re: Capisco
        hai studiato farmacologia prima di inghiottire una pillola?hai studiato meccanica prima di guidare la macchina?hai studiato falegnameria prima di montarti un mobiletto dell'ikea?hai studiato da sarto prima di indossare una giacca?
        • Sorbona scrive:
          Re: Capisco
          Un bambino di 11 anni, dotato di un' intelligenza media, impara ad usarlo i un paio d' ore.
          • Mago scrive:
            Re: Capisco

            Un bambino di 11 anni, dotato di un' intelligenza
            media, impara ad usarlo i un paio d'
            ore.(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
        • panda rossa scrive:
          Re: Capisco
          - Scritto da: Facile
          hai studiato farmacologia prima di inghiottire
          una
          pillola?Che esempio idiota.sed non e' mica una pillola da inghiottire: e' uno strumento completamente inutile agli utonti.
          hai studiato meccanica prima di guidare la
          macchina?Intanto a scuola guida ti spiegano il motore e devi anche saperlo.
          hai studiato falegnameria prima di montarti un
          mobiletto
          dell'ikea?C'e' il manuale nei mobiletti ikea.C'e' il manuale anche di sed.Lo hai letto il manuale prima di fare la figura del XXXXXXXX?
          hai studiato da sarto prima di indossare una
          giacca?Altro esempio del XXXXX.Lascia perdere: l'informatica non fa per te.
      • Mago scrive:
        Re: Capisco
        dove devo cliccare? (winari)c'e' una app? quanto costa?(macachi)
        • panda rossa scrive:
          Re: Capisco
          - Scritto da: Mago
          dove devo cliccare? (winari)

          c'e' una app? quanto costa?(macachi)Ma non diciamo XXXXXXX, per favore.Un macaco non chiede mai il prezzo, lo da per assodato che c'e' da pagare.
          • macaco evoluto scrive:
            Re: Capisco
            - Scritto da: panda rossa
            - Scritto da: Mago

            dove devo cliccare? (winari)



            c'e' una app? quanto costa?(macachi)

            Ma non diciamo XXXXXXX, per favore.
            Un macaco non chiede mai il prezzo, lo da per
            assodato che c'e' da
            pagare.brew install --with-default-names gnu-sedE il macaco te lo schiaffa nel deretano, caro Panda...
          • panda rossa scrive:
            Re: Capisco
            - Scritto da: macaco evoluto
            - Scritto da: panda rossa

            - Scritto da: Mago


            dove devo cliccare? (winari)





            c'e' una app? quanto costa?(macachi)



            Ma non diciamo XXXXXXX, per favore.

            Un macaco non chiede mai il prezzo, lo da per

            assodato che c'e' da

            pagare.

            brew install --with-default-names gnu-sed

            E il macaco te lo schiaffa nel deretano, caro
            Panda...Primo, il macaco non ha neanche la piu' pallida idea di che cosa sia sed.Secondo, il macaco non schiaffa, ma incassa, e dovresti ben saperlo se ti definisci macaco.
    • iRoby scrive:
      Re: Capisco
      Ma se l'argomento non ti interessa o è fuori dai tuoi interessi o dalla tua comprensione perché commenti con polemiche inutili?
      • Facile scrive:
        Re: Capisco
        - Scritto da: iRoby
        Ma se l'argomento non ti interessa o è fuori dai
        tuoi interessi o dalla tua comprensione perché
        commenti con polemiche
        inutili?maXXXXXXXXXX, và!
Chiudi i commenti