DUHK, la vulnerabilidad que pone en peligro las conexiones cifradas
El algoritmo ANSI x9.31 RNG, generador de números pseudo-aleatorios utilizados en funciones criptográficas es la base de la vulnerabilidad denominada DUHK, capaz de hacerse con las claves de cifrado de conexiones VPN y sesiones web. La obsolescencia de este algoritmo, unido al hecho de que muchos fabricantes que incluyeron la semilla de generación de los números pseudo-aleatorios de forma estática en el firmware de los dispositivos, ha dado lugar a esta vulnerabilidad capaz de revelar conexiones cifradas entre dispositivos mediante ataques “man-in-the-middle”. Los datos incluidos de forma estática en el firmware de los dispositivos pueden ser recuperados mediante ingeniería inversa, por lo que un atacante que posea la “semilla” y utilice el mismo algoritmo puede llegar a conseguir la clave de cifrado de la conexión.
- 23/10/2017 blog.cryptographyengineering.com A Few Thoughts on Cryptographic Engineering
- 24/10/2017 thehackernews.com DUHK Attack Lets Hackers Recover Encryption Key Used in VPNs & Web Sessions
- 25/10/2017 genbeta.com DUHK, un nuevo exploit es capaz de exponer redes VPN y conexiones cifradas en 4 minutos
- 25/10/2017 redeszone.net DUHK, un nuevo ataque contra la criptografía para descifrar tráfico VPN y sesiones Web
- 25/10/2017 blog.fortinet.com The DUHK Vulnerability