Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Los ataques DUHK permiten a los piratas informáticos obtener claves de cifrado para VPN y sesiones de navegación web

Total
0
Shares
0
0
0

DUHK – No utilice claves cifradas – es una nueva y peligrosa vulnerabilidad de cifrado ejecutable que permite a un atacante recuperar la clave de cifrado utilizada para proteger las conexiones VPN y las sesiones web.

DUHK es la tercera vulnerabilidad relacionada con la criptografía descubierta este mes, después de atacar WiFi KRACK y ROCA.

Esta vulnerabilidad existe en muchos dispositivos de muchos proveedores, incluidos Fortinet, Cisco, TechGuard, donde el dispositivo usa ANSI X9.31 RNG, un algoritmo para generar números pseudoaleatorios, junto con la clave incrustada en el código (simplemente incorporándola directamente en el fuente o datos fijos en lugar de tomados de fuentes externas).

Antes de ser eliminado de la lista de algoritmos de secuencia de números aleatorios aprobados por FIPS aprobados en enero de 2016, ANSI X9.31 RNG se ha utilizado en muchos estándares de codificación durante más de 30 años.

El generador de números pseudoaleatorios (PRNG) no genera números aleatorios. En esencia, es un algoritmo que crea una serie de bits basados ​​en valores secretos originalmente llamados ‘semillas’ y crea el estado actual. Esta secuencia de bits es siempre la misma debido a los mismos valores iniciales.

Algunos proveedores almacenan esta ‘semilla secreta’ en el código fuente del producto.

Descubierto por los criptoanalistas Shaanan Cohney, Nadia Heninger y Matthew Green, DUHK, conocido como un ‘ataque de restauración de estado’, permite a los intermediarios que ya conocen el valor de las semillas restaurar su valor actual después de ver los datos de salida.

Con estos dos valores, el atacante lo usa para recalcular la clave de cifrado, restaurando los datos cifrados.

“Para describir la realidad, creamos un ataque de descifrado pasivo en el producto VPN FortiGate con la versión 4 de FortiOS”, dijeron los investigadores. “Analizamos al menos 23.000 dispositivos con direcciones IPv4 públicas que ejecutan versiones de FortiOS que contienen vulnerabilidades”. A continuación se muestra una lista incompleta de dispositivos influyentes con la misma versión.

Los productos de los proveedores que contienen vulnerabilidades son vulnerables a los ataques DUHK

Los investigadores también publicaron material de investigación en profundidad en el sitio web del ataque DUHK en esta dirección.https://duhkattack.com/

Ataques de cifrado Fallas de seguridad de VPN

DUHK – No utilice claves codificadas de forma rígida – es una nueva y peligrosa vulnerabilidad de cifrado ejecutable que permite a un atacante recuperar la clave de cifrado utilizada para proteger las conexiones VPN y las sesiones web.

DUHK es la tercera vulnerabilidad relacionada con el cifrado descubierta este mes, después de atacar WiFi KRACK y ROCA.

Esta vulnerabilidad existe en muchos dispositivos de muchos proveedores, incluidos Fortinet, Cisco, TechGuard, donde el dispositivo usa ANSI X9.31 RNG, un algoritmo para generar números pseudoaleatorios, junto con la clave incrustada en el código (simplemente incorporándola directamente en el fuente o datos fijos en lugar de tomados de fuentes externas).

Antes de ser eliminado de la lista de algoritmos de números aleatorios aprobados por FIPS aprobados en enero de 2016, ANSI X9.31 RNG se ha utilizado en muchos estándares de codificación durante más de 30 años.

El generador de números pseudoaleatorios (PRNG) no genera números aleatorios. En esencia, es un algoritmo que crea una serie de bits basados ​​en valores secretos originalmente llamados ‘semillas’ y crea el estado actual. Esta secuencia de bits es siempre la misma debido a los mismos valores iniciales.

Algunos proveedores almacenan esta ‘semilla secreta’ en el código fuente del producto.

Descubierto por los criptoanalistas Shaanan Cohney, Nadia Heninger y Matthew Green, DUHK, conocido como un ‘ataque de restauración de estado’, permite a los intermediarios que ya conocen el valor de las semillas restaurar su valor actual después de ver los datos de salida.

Con estos dos valores, el atacante lo usa para recalcular la clave de cifrado, restaurando los datos cifrados.

“Para describir la realidad, creamos un ataque de descifrado pasivo en el producto VPN FortiGate con la versión 4 de FortiOS”, dijeron los investigadores. “Analizamos al menos 23.000 dispositivos con direcciones IPv4 públicas que ejecutan versiones de FortiOS que contienen vulnerabilidades”. A continuación se muestra una lista incompleta de dispositivos influyentes con la misma versión.

Los productos de los proveedores que contienen vulnerabilidades son vulnerables a los ataques DUHK

Los investigadores también publicaron material de investigación en profundidad en el sitio web del ataque DUHK en esta dirección.https://duhkattack.com/

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

7 características inesperadas del navegador web

Ver Publicación
Siguiente artículo
  • Ciencia

Las sobrevivientes de cáncer tienen solo un tercio de probabilidades de quedar embarazadas

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.