DUHK: Ny kryptoattack

Forskarna Shaanan Cohney, Nadia Heninger samt Matthew D. Green har identifiera att slumptalsgeneratorn vid namn ANSI X9.31 fröas statiskt.

Detta innebär att en angripare som kan observera en handskakning har sedan möjlighet att dekryptera all kommunikation som går genom VPN-förbindelsen.

Enheter som forskarna identifierat som sårbara än så länge är 4.3.0 till 4.3.18 från . enligt datumstämpel släppte sin advisory 2016. Även är Cisco Aironet sårbar men den produkten stödjs inte längre av Cisco.

Denna sårbarhet har . Och den hårdkodade nyckeln var: f3b1666d13607242ed061cabb8d46202 (zaybxcwdveuftgsh ?)

This scan allowed us to validate that — as of  October 2017 — the vulnerability was present and exploitable on more than 25,000 Fortinet devices across the Internet. Källa

Här kan du ladda hem forskningsrapporten med titeln ”Practical state recovery attacks against legacy RNG implementations”:

Jonas Lejon

Om Jonas Lejon

En av sveriges främsta cybersäkerhetsexperter med nästan 20 års erfarenhet inom området och en bakgrund från FRA och Försvarsmakten. Kontakta mig gärna på telefonnummer 010 1889848 eller [email protected] om Er organisation behöver hjälp med cybersäkerhet. LinkedIn Twitter

Skriv en kommentar

Du kan använda följande HTML HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>