상세 컨텐츠

본문 제목

VPN이나 웹 세션에서 사용 된 암호화 키를 복구할 수 있는 DUHK 공격 발견

국내외 보안동향

by 알약(Alyac) 2017. 10. 25. 16:20

본문

DUHK Attack Lets Hackers Recover Encryption Key Used in VPNs & Web Sessions


공격자들이 안전하게 보호 된 VPN 연결 및 웹 브라우징 세션으로부터 암호화 키를 복구해낼 수 있는 암호화 구현 취약점인 DUHK가 발견 되었습니다.


DUHK는 KRACK 와이파이 공격, ROCA 인수분해 공격에 이어 이달 보고 된 세 번째 암호화 관련 취약점입니다.


이 취약점은 하드코딩 된 시드 키와 함께 ANSI X9.31 RNG(오래 된 슈도 난수 생성 알고리즘)을 사용하는 Fortinet, Cisco, TechGuard 등 수십 곳 벤더들의 제품에 영향을 미치는 것으로 확인되었습니다. 


2016년 1월 FIPS에서 승인 된 슈도 난수 생성 알고리즘 리스트에서 제거 되기 전, ANSI X9.31 RNG는 30년 동안 다양한 암호화 표준들에 포함 되었습니다.


슈도 난수 생성기(PRNGs)는 난수를 전혀 생성하지 않습니다. 이는 ‘시드’라고 하는 초기 비밀 값과 현재 상태를 기반으로 일련의 비트들을 생성해 내는 결정론적 알고리즘입니다. 동일한 초기 값을 사용할 경우 항상 동일한 비트열이 생성 됩니다.


일부 제조사들이 이 ‘비밀스러운’ 시드 값을 제품의 소스코드에 하드코딩 해, 펌웨어 리버스 엔지니어링에 취약한 것으로 나타났습니다.


‘상태 복구 공격’인 DUHK 공격은, 이미 시드값을 알고 있는 중간자 위치의 공격자들이 아웃풋을 이용해 현재 상태 값을 복구해내도록 허용합니다.


이 두 값을 모두 사용할 수 있을 경우, 공격자는 암호화 키를 산출해낼 수 있기 때문에 기밀 비즈니스 데이터, 로그인 크리덴셜, 신용 카드 데이터를 포함한 다양한 기밀 정보들을 포함할 수 있는 암호화 된 데이터를 복구해낼 수 있습니다.


아래의 목록은 여러 제조업체의 영향을 받는 기기들의 목록들 중 일부입니다:


보안 연구원들은 전용 웹사이트를 통해 DUHK 공격에 대한 간략한 설명과 기술 보고서를 공개했습니다.







출처 : 

https://thehackernews.com/2017/10/crack-prng-encryption-keys.html

https://duhkattack.com/



관련글 더보기

댓글 영역