[安全对抗]A Systematic Analysis of the Juniper Dual EC Incident.pdf -附下载-安全人才

信息安全 2021-09-12 12:07:22

A Systematic Analysis of the Juniper Dual EC Incident

A Systematic Analysis of the Juniper Dual EC Incident。作者分析了Juniper公司的VPN路由器系统ScreenOS,研究了其随机数生成和IKE协议中的问题及带来的危害,可无须任何流量直接解密一次IKE握手和VPN流量。 2015年12月Juniper公司表示自己的VPN路由器系统ScreenOS被植入未经授权的代码,作者分析了该系统的随机数生成和IKE协议中的问题和带来的危害,可无须任何流量直接解密一次IKE握手和VPN流量 Background Juniper使用的随机数生成器是Dual EC PRNG。Dual EC使用椭圆曲线上的两个点P、Q来生成随机数,在2007 Crypto,Shumow 和Ferguson指出 得到 logPQ = e 可以恢复出生成器的内部状态,从而预测之后的输出。因此2013年NIST不建议使用Dual EC,Juniper表示Dual EC仍在使用,但是Q点与NIST标准不同,是由Juniper选择的点,而且Dual EC的结果不直接输出,再经过X9.31 PRNG后输出。 CVE-2015-77554 (“Administrative Access”):ssh 后门密码 <<< %s(un=‘%s’) = %u CVE-2015-77565 (“VPN Decryption”):There is no way to detect that this vulnerability was exploited. 对vulnerable和patch后的binary比较分析,发现攻击者修改了原始版本中的Q,patch 把Q改回原始的值。但是根据Juniper之前的申明,即使可以修改Q也无法解密,输出还要经过X9.31 PRNG。这就产生了对Juniper之前声明的准确性的疑问:为什么Q点的改变会导致VPN被解密的漏洞? 为什么X9.31没能保护Q点被改变带来的问题? ScreenOS中PRNG代码的历史是什么? Juniper的Q点是如何产生的? Juniper产生的Q点能否被攻击?

下载地址:https://download.csdn.net/download/testvaevv/20824830

 

...全文
1 点赞 收藏 回复
写回复
回复
切换为时间正序
请发表友善的回复…
发表回复

还没有回复,快来抢沙发~

相关推荐
发帖
下载资源悬赏专区
创建于2007-03-31

8524

社区成员

CSDN 下载资源悬赏专区
申请成为版主
帖子事件
创建了帖子
2021-09-12 12:07
社区公告
暂无公告