DUHK-haavoittuvuus satunnaislukujen luonnissa

Useat laitteet käyttävät ANSI X9.31 -algoritmia satunnaislukujen luomiseen. Kyseisen algoritmin turvallisuus riippuu täysin sen alustamiseen käytetyistä siemenluvuista. Joissain toteutuksissa osa siemenluvusta on kovakoodattu, minkä johdosta luodut satunnaisluvut saatetaan voida päätellä.

Salausavainten luominen on eräs satunnaislukujen käyttökohteista. Mikäli X9.31-algoritmi alustetaan kovakoodatulla avainparametrilla (K), voidaan yhden satunnaisluvun perusteella arvata tätä ennen tai jälkeen luotuja satunnaislukuja.

Käytännön toteutuksissa esimerkiksi TLS- ja IPsec-protokollissa satunnaislukuja käytetään sekä yhteyskohtaisten salausavainten että nonce-parametrien luomiseen. Nonce on kertakäyttöinen ja yksilöllinen luku, joka välitetään salaamattomana. Tällöin liikennettä havaitseva hyökkääjä voi nonce-arvon perusteella pystyä saamaan salausavaimet selville ja purkamaan yhteyden salauksen.

NIST on suositellut vuodesta 2016, ettei X9.31-algoritmiä enää käytettäisi. Sen toteutuksia löytyy kuitenkin useista järjestelmistä.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Luottamuksellisen tiedon hankkiminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • FortiOS ennen versiota 4.3.18
  • BeCrypt-salauskirjasto ennen versiota 3.0
  • Cisco Aironet ennen versiota 8.0
  • Neopost-laitteet ennen versiota 30.0
  • Vocera-salausmoduli ennen versiota 2.0

Osa päivityksistä on julkaistu jo vuonna 2016. Tarkkaa tietoa kaikista haavoittuvista laitteista tai järjestelmistä ei ole saatavilla. Haavoittuvuuden julkistanut tutkimusartikkeli listasi 7 muuta tuotetta, joissa X9.31-algoritmiä saatetaan tuotteen kuvauksen perusteella käyttää haavoittuvalla tavalla.

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitä haavoittuva ohjelmisto valmistajan ohjeiden mukaisesti.

Lisätietoa:

Päivityshistoria

Asiasanat: Internet , Tietoturva , CERT , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00181 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248