Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

DualEC a gyakorlatban

2014.03.31. 21:29 | buherator | 1 komment

Ahogy az várható volt, az RSA körüli "vihar" gyorsan elcsendesült. Az RSA Conference rendben lezajlott, a szakma láthatóan könnyen túllépett azon, ha a világ egyik legnagyobb biztonsági cége lefekszik az NSA-nek - egy kis ingyen pia kérdése volt az egész.

Szerencsére azért nem mindenkit lehet ilyen könnyen lekenyerezni. Neves kriptográfusok nem hagyták békén a témát, és most publikált kutatásukban demonstrálják, hogy milyen hatású volt a hírszerzők által a BSAFE könyvtárba beerőszakolt Dual EC véletlengenerátor a TLS forgalom biztonságára. 

dualec_attacks.png

A kutatók munkájából egyrészt kiderül, hogy bár a különböző programnyelvekhez készült könyvtárak között jelentős különbségek vannak, a hátsó kaput tartalmazó véletlengereátor használata mellett egy kisebb cluster is gyakorlatilag pillanatok alatt képes lehet a TLS kapcsolatok teljes megfejtésére. 

A "szervek" számára különösen hasznos továbbá, hogy egyes implementációk olyan nonce értékeket generálnak, melyek alapján egy passzív támadó képes lehet azonosítani, hogy mely szolgáltatások futtatnak támadható implementációkat. 

A kutatás során arra is fény derült, hogy nem a Dual EC volt az egyetlen NSA-nek szánt "easter egg" a csomagban: az úgynevezett Extended Random TLS kiegészítés lehetővé teszi a kliensek számára  aszokásosnál hosszabb nonce értékek elkérését a szervertől. Mivel a backdoor éppen ezeken a nonce értékeken keresztül szivárogtatja ki a véletlengenerátor állapotinformációját, a kiegészítést használó kiszolgálók kapcsolatainak megfejtése akár 65.000-szer gyorsabb lehet. 

Persze mindez az EMC/RSA helyzetén lényegében nem változtat, a cég ugyanolyan megkerülhetetlen szereplő lesz a piacon, mint eddig volt, az igazán fontos, nagy hálózatokban pedig még sok évig ugyanúgy ott fog ketyegni az összes olyan termék, melyek hátsó kapuira még nem derült fény.

Ha szeretnétek tájékozódni, hogy a hasonló csapdahelyzeteket a jövőben hogyan kerülhetjük el, járjatok el Cryptonite-ra!

Címkék: nsa kriptográfia backdoor rsa emc dual ec drbg dual ec

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Zorg a Rettenetes · http://musicanta.blog.hu 2014.04.03. 11:55:23

A Cryptonite-nak vannak olyan eseményei, ami egy nem it sec-ben mozgó programozó számára is érdekes lehet?
süti beállítások módosítása