示意圖,與新聞事件無關。

賓州大學研究人員發現一個稱為DUHK的漏洞,可讓攻擊者突破VPN的加密而導致通訊內容曝光。
 
賓州大學資訊科學系三位教授Shaanan Cohney、Nadia Heninger和 Matthew Green發現並發表論文探討。DUHK(Don’t Use Hard-coded Keys)是一種影響發生在ANSI X9.31 Random Number Generator (RNG)加密技術的一種漏洞,ANSI X9.31 RNG是一種亂數產生加密金鑰以加密VPN連線及網頁流量不被外部攔截的演算法。
 
DUHK攻擊發生的另一條件在硬體廠商使用寫死(hard-coded)的亂數種子金鑰(seed key)作為解密ANSI X9.31 RNG的金鑰。廠商一般是在裝置啟動時,或啟動ANSI X9.31演算法前產生亂數種子金鑰。如果兩者條件俱全,攻擊者就可能解密由使用ANSI X9.31演算法的軟硬體產生、或流經這些裝置的VPN或加密網頁流量,進而存取用戶的登入帳密、銀行帳號、信用卡號碼、或是公司的機密資料等。
 
ANSI X9.31運用十分普及,且美國政府採購案中必要的「美國聯邦資訊處理標準」(Federal Information Processing Standards,FIPS) 直到2016年1月以前的版本也採用了本演算法,這表示美國政府單位使用的設備也可能受到影響。
 
研究人員發現,知名網路設備業者Fortinet早期版本作業系統FortiOS 4.3.0到4.3.18版的產品可能遭到攻擊者藉由觀察加密的交握流量,取得金鑰而解密VPN通訊。此外,他們的論文還列出Cisco Aironet 7.2.115.2版等11款使用了寫死的X9.31 RNG種子金鑰的FIPS認證產品。
 
研究人員表示,是否有針對ANSI X9.31 RNG發展出的後門程式不得而知,但呼籲開發人員及廠商應及早停止使用X9.31亂數產生器而升級到較新版本。2016年1月以後的FIPS標準則已移除了該演算法,因此符合最新標準的產品應無需擔心。如果必須使用區塊式RNG加密法,應避免使用寫死的金鑰,且應經常更新。至於一般消費者、企業或政府單位用戶則應定期更新產品軟體到最新版。

 


Advertisement

更多 iThome相關內容