بایگانی برچسب: s

درب پشتی در طراحی الگوریتم های رمزنگاری

یکی از ارائه های جذاب در کنفرانس بلک هت اروپا ۲۰۱۷ ، به موضوع بنیادین اعتماد به الگوریتم های رمز می پردازد.  الگوریتم های رمز، زیربنای بخش عمده ای از آنچه به عنوان امنیت داده و امنیت ارتباطات می شناسیم را تشکیل داده اند. وقتی از RSA، AES یا SHA استفاده می کنیم، مادامی که ناامن بودن آنها اثبات و رسماً تایید نشده، آنها را به عنوان اجزای کاملاً مورد اعتماد از یک راه حل امنیتی در نظر می گیریم. بخش بزرگی از این اعتماد، حاصل اثبات ریاضی خواص امنیتی آنها و تایید آن در مجامع معتبر علمی رمزنگاری، و بخشی دیگر ناشی از تایید نهادهای اعتباربخشی  و استانداردسازی مثل ایزو، FIPS ، NIST و غیره است.

رمزنگاری مبتنی بر روابط دقیق ریاضی و خواصی است که امکان می دهد برای ایجاد امنیت به آن اعتماد و اتکا شود. بنابراین انتظار می رود در یک الگوریتم رمز استاندارد، خواص و روابط خاصی از لحاظ ریاضی در تک تک اجزا و نیز بین اجزای الگوریتم برقرار باشد.  حال اگر طراح الگوریتم عمداً برخی از خواص اجزاء یا روابط بین آنها را تضعیف کند، طبیعتاً الگوریتم حاصل نمی تواند حداقل امنیت مورد انتظار را تامین کند. این نکته ای است که در این ارائه با عنوان قرار دادن درب پشتی در طراحی الگوریتم رمز به آن پرداخته شده است.  نمونه مشابه این موضوع،  توافق افشا شده بین RSA و NSA برای استفاده از یک تولید کننده اعداد شبه تصادفی ضعیف در ابزارهای رمزنگاری شرکت RSA است که جنجال زیادی ایجاد کرد، همچنین عدم تایید ایزو برای دو الگوریتم طراحی شده توسط NSA که گفته شد ناشی از سابقه این نهاد در قرار دادن درب های پشتی در سیستم های امنیتی بود.

در این ارائه، یک الگوریتم مشابه AES با نام BEA-1 پیشنهاد شده که در مرحله طراحی، s-box های مورد نظر طراح که دارای نقطه ضعف هستند  در بعضی بخش های آن قرار می گیرد. نتیجه، الگوریتمی متقارن است که با وجود پشتیبانی از کلید رمز ۱۲۰ بیتی، به نفوذگر آگاه از این درب پشتی امکان می دهد با داشتن ۳۰۰ کیلوبیت متن ورودی و ۳۰۰ کیلوبیت متن رمز شده متناظر (تعداد ۳۰ هزار جفت متن واضح رمز شده با یک کلید)، و با یک لپ تاپ Core i7،  کلید را ظرف ۱۰ ثانیه کشف کند.

اشتراک گذاری

بدافزار هدایت کننده ترافیک برای کرنل لینوکس

ویکی لیکس در ادامه افشای پروژه های Vault7 آژانس اطلاعات مرکزی ایالات متحده (CIA) به یک ماژول کرنل لینوکس با نام OutlawCountry اشاره کرده که یک جدول پنهانی در بخش فایروال لینوکس یعنی Netfilter ایجاد و به وسیله Iptables قواعد مورد نظر را در آن ایجاد میکند. قواعد داخل این جدول، دیگر قواعد فایروال را دور زده و موجب می شوند مسیر ترافیک خروجی سرور آلوده به خواست نفوذگر به سمت ماشین تحت کنترل او تغییر کند.

اشتراک گذاری

درب پشتی فایروال فورتی گیت

یک درب پشتی دیگر، این بار در Firmware فایروال های معروف و البته بسیار محبوب و پر فروش در ایران یعنی Fortigate !

هنوز چند هفته ای از خبر دو درب پشتی در فایروال های جونیپر نگذشته که نوبت به فورتی نت رسید. یک درب پشتی در سرویس SSH نسخه های مختلفی از میان افزار (Firmware) این فایروال محبوب و پر فروش کشف شده که شامل یک پسورد هاردکد شده است و اکسپلویت آن هم در دسترس قرار دارد.

موضع رسمی کمپانی فورتی نت در قبال این درب پشتی، با واکنش های منفی بسیاری مواجه شده و آن را با موضع جونیپر مقایسه می کنند. به طوری که جونیپر با پذیرش ظاهری اشتباه خود، سعی کرد نشان دهد که از این اتفاق راضی نیست، در حالی که آنچه از بیانیه فورتی نت برداشت می شود، توجیه و سرپوش گذاشتن بر یک درب پشتی واضح است (آنجا که فورتی نت تأکید می کند که این یک درب پشتی نیست، بلکه یک موضوع Authentication مدیریتی است!). این موضع گیری با مخالفت ها و حتی تمسخر بسیاری از افراد در توییتر و سایت های خبری و تحلیلی مواجه شده است.

اشتراک گذاری

تحلیل درب های پشتی جونیپر

شرکت جونیپر  روز ۱۷ دسامبر در صدر اخبار امنیت دنیا قرار گرفت، از بابت افشای دو آسیب پذیری سطح بالا در میان افزار (Firmware) محصولات مختلف از جمله فایروال، روتر و سوئیچ.طبق ادعای جونیپر، این دو آسیب پذیری توسط خود شرکت در خلال مرور کد کشف شده است.

یکی از این آسیب پذیری ها عبارت است از استفاده از یک تولید کننده شبه تصادفی برای اگلوریتم های رمز VPN که به نفوذگر امکان رمزگشایی ارتباطات VPN را می دهد. وجود این آسیب پذیری که با شناسه CVE-2015-7756 شناخته می شود با اسنادی که توسط ادوارد اسنودن در سال های اخیر افشا شده تطبیق داده شده است. نسخه های آسیب پذیر عبارتند ازScreenOS ورژن 6.3.0r12 تا ۶٫۳٫۰r20 و ۶٫۲٫۰r15 تا 6.2.0r18 .

آسیب پذیری دوم، وجود یک پسورد پیش فرض است که با ارائه آن در اتصال Telnet یا SSH ، صرفنظر از نام کاربر، می توان به دستگاه جونیپر به عنوان ادمین با بالاترین مجوز ممکن لاگین کرد! فایروال جونیپر، این لاگین از راه دور را با نام کاربر system در لاگ فایل ها ثبت می کند.

 

در واقع اگر چنین لاگی در دستگاه جونیپر شما وجود دارد، یعنی کسی توانسته از این درب پشتی سوء استفاده کند. در چند روز اول که این باگ منتظر شد، تصور من این بود که این پسورد پنهان ممکن است توسط برنامه نویسان خود جونیپر برای انجام دیباگ قرار ایجاد شده باشد. اتفاق مشابهی قبلاً برای محصول باراکودا هم رخ داده بود. به همین دلیل هم لاگ ورود با این پسورد در سیستم ثبت می شود. در واقع اگر این کار توسط یک جاسوس انجام شده باشد، چه دلیلی دارد که لاگ آن هم در سیستم ثبت شود، چون این کار می توانست کشف این درب پشتی را ساده کند (مگر اینکه فرد جاسوس، به آن بخش از کد که مسئول ثبت لاگ ورود و خروج است دسترسی نداشته باشد، که بعید به نظر می رسد!). در هر حال این باگ یک نکته آموزنده فرعی را هم به ما یادآوری می کند که شاید چندان مورد توجه قرار نگرفته است: نه تنها لاگین های ناموفق، بلکه لاگین های موفق به سیستم های حساس را هم باید لاگ و به طور منظم مرور کرد! این توصیه احتمالاً برای کسانی که عادت به مدیریت و مرور لاگ ندارند اما حاضرند صدها میلیون تومان برای SIEM و SOC خرج کنند مفید خواهد بود! 

یکی از بحث های داغ این روزها، این است که چه کسی یا کسانی این دو در پشتی را در جونیپر قرار داده اند؟ آیا یک یا هر دوی این ها توسط خود شرکت قرار داده شده یا پای افراد یا سازمان های اطلاعاتی از جمله NSA در میان است. روز ۲۳ دسامبر، سندی با طبقه بندی فوق سری منتشر شد که نشان می دهد سازمان اطلاعات بریتانیا (GCHQ) از سال ۲۰۱۱ قابلیت اکسپلویت و دسترسی به ۱۳ نوع از انواع محصولات جونیپر را دارد. البته Math Blaze یکی از دانشمندان برجسته رمز گفته که بعید است این سند به دو درب پشتی فعلی مربوط باشد!

چند لینک مفید در این باره.

اشتراک گذاری

بازتاب های وجود در پشتی در فایروال های جونیپر

در پشتی (Backdoor) یافت شده در فایروال های Juniper در این هفته در صدر اخبار امنیتی قرار گرفت. تحلیل های مختلفی در باره این موضوع منتشر شده و به نظر می رسد که خبرهای داغ دیگری مثل این در راه باشد. در یادداشت بعدی به طور مفصل به این موضوع خواهم پرداخت.

اشتراک گذاری

درب پشتی پایدار در برخی مسیریاب های سیسکو

اگر از مسیریاب (روتر) های سیسکو سری ۱۸۴۱، ۲۸۱۱ و ۳۸۲۵ استفاده می کنید لازم هست که مراقب وجود درپشتی (Backdoor) در Firmware این مدل ها باشید. این در پشتی که دو روز قبل توسط Fireeye رونمایی شد و با نام Synful Knock شناخته می شود به نفوذگر امکان کنترل کامل مسیریاب را از راه دور می دهد. روتر شما در صورتی آلوده شده که قبلاً به دلیلی مثل ضعیف بودن پسورد، به تسخیر نفوذگر درآمده و IOS ROMMON آن با یک ورژن آلوده جایگزین شده باشد. سیسکو اخیراً درباره طیفی از حمله های علیه  iOS هشدار داده بود:

سیسکو اخیراً درباره طیفی از حمله های علیه  iOS هشدار داده بود:

In all cases seen by Cisco, attackers accessed the devices using valid administrative credentials and then used the ROMMON field upgrade process to install a malicious ROMMON. Once the malicious ROMMON was installed and the IOS device was rebooted, the attacker was able to manipulate device behavior. Utilizing a malicious ROMMON provides attackers an additional advantage because infection will persist through a reboot.

به اینگونه درهای پشتی که از ابتدا در زمان ساخت کارخانه ای محصول درون آنها قرار داده شده یا مثل این مورد خاص، توسط نفوذگرها در سخت افزار یا سیستم عامل محصول قرار داده می شود، در اصطلاح Implant گفته می شود.

برای تشخیص اینکه روتر به این درپشتی آلوده هست یا خیر، روش های مختلفی بسته به نحوه دسترسی شما به آن وجود دارد، از جمله با اجرای فرمان در داخل روتر یا ارسال بسته های خاصی از راه دور و حتی اسکن با اسکریپت مخصوص این حمله توسط nmap ، که همه اینها در اینجا توضیح داده شده است.

 

اشتراک گذاری