Meer dan 25.000 Fortinet-apparaten die voor vpn-verbindingen worden gebruikt en via internet bereikbaar zijn, zijn kwetsbaar voor een nieuwe cryptografische aanval genaamd DUHK waardoor aanvallers passief vpn-verbindingen kunnen ontsleutelen en zo het verkeer kunnen lezen.
DUHK staat voor Don't Use Hard-coded Keys en is ontwikkeld door Matthew Green, cryptograaf en hoogleraar aan de Johns Hopkins University, in samenwerking met Nadia Heninger en Shaanan Cohney. De kwetsbaarheid doet zich voor bij de de ANSI X9.31 Random Number Generator (RNG) in combinatie met een hard-coded seed key. De ANSI X9.31 RNG is een meer dan 20 jaar oud algoritme dat tot voor kort werd gebruikt om cryptografische sleutels te genereren die worden gebruikt om vpn-verbindingen en websessies te beveiligen, zodat derde partijen die niet kunnen onderscheppen.
Via de DUHK-aanval kan een aanvaller van kwetsbare implementaties de geheime encryptiesleutel achterhalen en zo het verkeer van vpn-verbindingen en websessies ontsleutelen en lezen. Het kan dan gaan om gevoelige informatie, zoals bedrijfsgegevens, inloggegevens, creditcardgegevens en andere vertrouwelijke content. De ANSI X9.31 RNG wordt in veel door overheden gecertificeerde producten gebruikt. Tot vorig jaar was ANSI X9.31 RNG één van de vier door de Verenigde Staten goedgekeurde nummergeneratoren voor gebruik in cryptografische modules. Inmiddels is het echter van de lijst verwijderd.
Netwerkfabrikant Fortinet maakte gebruik van deze kwetsbare nummergenerator. Het gaat om apparaten met FortiOS 4.x. Alle vpn-apparaten van Fortinet met FortiOS 4.3.0 tot en met FortiOS 4.3.18 kunnen door een passieve netwerkaanvaller, die het versleutelde handshake-verkeer kan waarnemen, worden ontsleuteld. Fortinet heeft met FortiOS 4.3.19 al vorig jaar een update uitgebracht die het probleem verhelpt. Volgens Green zijn er op internet echter meer dan 25.000 kwetsbare vpn-apparaten te vinden. De hoogleraar stelt dat het om een 'conservatief aantal' gaat, aangezien alleen machines werden geteld die op de scans van de onderzoekers reageerden. De onderzoekers hebben een document met hun bevindingen gepubliceerd (pdf) maar zullen de aanvalscode niet openbaar maken.
Deze posting is gelocked. Reageren is niet meer mogelijk.