• Imprimeix

Els atacs DUHK contra el xifratge

27/10/2017 12:10
Duhk

Una nova vulnerabilitat permetria els atacants obtenir les claus de xifratge que fan segures les connexions VPN i les sessions privades de navegació. Els investigadors de criptografia Shaanan Cohney, Nadia Heninger i Matthew Green han descobert que afecta als dispositius que utilitzen el mecanisme informàtic de generador de claus encriptades ANSI X9.31 Random Number Generator (RNG) juntament amb una clau seed codificada (CVE-2016-8492).

L’ANSI X9.31 RNG havia estat un algoritme molt utilitzat per impedir que tercers llegissin comunicacions interceptades, però ja el gener de 2016 va ser eliminat dels FIPS (Federal Information Processing Standards), els estàndards que promou i desenvolupa el govern dels EUA. Entre d’altres, les dades que xifra poden incloure continguts confidencials com credencials d’inici de sessió o números de targeta de crèdit.

Fins ara, s’ha detectat desenes de proveïdors afectats, tals com Fortinet, Cisco o TechGuard. Els experts de seguretat recomanen:

  • Deixar d’utilitzar el generador X9.31
  • En el cas d’utilitzar un RNG, no utilizar clau codificada i regenerar-la amb freqüència
  • Aplicar les actualitzacions de software de forma periòdica i també de programari