Juniper的ScreenOS上周曝出了两个后门,其中一个是硬编码的密码,另一个则与加密有关,而后者最令人感兴趣。

Juniper在安全公告中只是简单的说,这个后门可能允许掌握必要知识的攻击者解密VPN流量。每一个理性的人都知道,解密加密流量并非是一件简单的事情,没有Juniper试图说的那么轻松。

加密专家和安全研究员对此展开了分析。Ralf-Philipp Weinmann在一篇分析文章中指出,过去几年,Juniper NetScreen设备整合了一个可能有后门的随机数生成器,基于NSA的Dual_EC_DRBG算法。在2012年的某个时间,某未知方进一步破坏了NetScreen的代码,使得相同的后门能被用于监听NetScreen的连接。这次修改没有获得Juniper的授权,但最为重要的是攻击者对加密机制没有作出大的改动,只修改了几个参数。

约翰霍普金斯的教授Matthew Green指出,ScreenOS使用Dual_EC已经有很长一段时间,它没有使用NSA在算法中默认的一个32字节常数Q,而是使用了一个替代的Q值。此外ScreenOS是以一种非标准的方式使用Dual_EC,它没有用Dual_EC生成所有的随机数,而是将其作为一个seed,用于一个基于3DES的随机数生成器ANSI X9.17。ANSI X9.17的后期处理会导致Dual_EC后门无效,但修改参数的攻击者恢复了Q值。他认为这件事证明执法机构想要加密后门是一个糟糕的主意,后门能被其他攻击者利用。

(文/Solidot

1 收藏


直接登录

推荐关注