» »

Podrobnosti o Juniperjevih stranskih vratih

Podrobnosti o Juniperjevih stranskih vratih

Slo-Tech - Znanih je več podrobnosti o stranskih vratih, ki jih je v svojih napravah odkril Juniper. V kodi je dvoje stranskih vrat, ki izkoriščajo različne ranljivosti in omogočajo zlorabo. Prva stranska vrata so v resnici v kodo vstavljeno geslo, ki ob prijavi s poljubnim uporabniškim imenom in geslom <<< %s(un='%s') = %u prek SSH ali telneta omogoči dostop z najvišjimi privilegiji. Znakovno geslo so napadalci bržkone izbrali zato, da se ga v kodi laže spregleda, saj je od daleč videti kot le eden izmed nizov za obdelavo vnosa. A v resnici omogoča dostop do naprave, kar lahko preizkusite tudi sami. Ranljive so vse naprave s firmwarom verzije 6.3.0r17, 6.3.0r18, 6.3.0r19 in 6.3.0r20, ostale verzije pa ne. Ranljivost se je v kodo prikradla leta 2013.

Bistveno zanimivejša pa so druga stranska vrata, za katere je vsaj posredno odgovorna NSA. Do tega zaključka pridemo ob analizi pogojev, ki so morali biti izpolnjeni za uspešno dešifriranje prometa prek VPN. Ključen problem je uporaba algoritma Dual EC, ki je eden izmed štirih od NIST odobrenih algoritmov za tvorjenje naključnih števil za šifriranje, standardiziran kot NIST SP 800-90A. Toda že leta 2007 sta Shumow in Ferguson pokazala, da je Dual EC ranljiv, če izberemo naključni konstanti za šifriranje (P in Q) na način, kot si ga je zamislila NSA. V standardu so priporočene vrednosti, a nihče ne ve, od kod so se vzele, sumi pa se, da jih je NSA postavila tja zaradi lažjega razbijanja šifer. Spomnimo, da je RSA od NSA prejela 10 milijonov dolarjev za uporabo oslabljenega algoritma.

Juniper bi moral uporabljati tudi drugi generator naključnih števil ANSI X.9.31, a zaradi hrošča v kodi tega ni ustrezno počel. Nekaj časa je Juniper za P in Q uporabljal svoje vrednosti, sredi leta 2012 pa sumljive vrednosti. To sovpada z vstavitvijo stranskih vrat v kodo. Zaradi tega je ves promet prek VPN mogoče dešifrirati. Zakaj in kdo je v kodo vstavil prvega hrošča (ali pa je tam namerno?), ki je preskočil ANSI, ne bo jasno nikoli. Juniper je tega hrošča popravil na pol, in sicer so P in Q spremenili nazaj v prvotne vrednosti.

12 komentarjev

googleg1 ::

A to je nekdo podkupil programerje, ker jaz si ne predstavljam kako lahko nekdo doda zlonamerno kodo v firmware brez da bi podjetje to vedelo ?

680x0 ::

Ranljivost se je v kodo prikradla leta 2013.


Zanimivo da v podjetju, ki svojo pozicijo na trgu ohranja tudi zaradi strahu pred (ne)varnostjo konkurence (Huaweii), očitno nimajo urejenih osnovnih procesov, ki bi pokazali kdo je dodal in kdo potrdil problematično kodo.

jukoz ::

Od kod vam pa ideja da ne vedo? Seveda vedo. In kaj lahko naredijo?

Februarja so odkrili da je NSA vdrl v proizvajalca SIM kartic in si zrihtal dekriptiranje pogovorov. Proizvajalec se je sicer pritožil, odgovor US vlade je bil pa v stilu "Šuti baba"
Juniper nima kaj dosti več izbire. Vse skupaj zgleda tko kot reketiranje - lahko se pritožiš, slišal te pa ne bo nihče.

SeMiNeSanja ::

Mislim, da bomo morali doumeti, da kadar neka državna agencija z dovolj velikim proračunom hoče nekam vgraditi backdoor, tudi najde način, da to izvede.

Če ima agencija dovolj denarja in moči, ob tem pa še tehnološko znanje in v tem vidi svoj strateški interes, ne bo pred njo varen niti OpenSource.

Vprašanje, ki se pri tem odpira, je zgolj kdo še ni bil kompromitiran in kaj je sploh še 100% zanesljivo.

Pri Juniperju so zadevo odkrili. Kaj pa vsi ostali, pri katerih backdoor-ov (še) niso odkrili? Si kdo upa trditi, da je bil edino Juniper žrtev take kompromitacije?

Se še spomnite, ko so pred leti američani delali gonjo proti Huawei-u, češ da ni zanesljiv, da so lahko Kitajci vgradili backdoor-e? Stavim, da so takrat že sami pridno nameščali lastne backdoor-e, kjer jim je to le uspelo.

Rusi že od nekdaj ne zaupajo ameriškim kripto proizvodom. Vem za primer, ko jim je proizvajalec šel toliko na roke, da so lahko nadomestili standardni kripto modul v software-u z lastnim, ruskim za uporabo v ruskih državnih organih.

jukoz ::

> Če ima agencija dovolj denarja in moči, ob tem pa še tehnološko znanje in v tem vidi svoj strateški interes, ne bo pred njo varen niti OpenSource.
Ko jih dobijo se pa zgodi kaj? NIČ!!!!

Če Lenovo ali Dell ugradita root certe in (povsem nenamerno? :P) izvajata MITM je cel halo. Če backdoore vgrajuje NSA se pa ne zgodi nič. NIČ!!! NSA (in prijatelji) vdre v Belgijski Telekom in prisluškuje Evropski Komisiji in se zgodi nič. NSA prisluškije Merklovi in se zgodi ... nič.

Juniper (pa tudi Cisco) ni ravno majhna firma. Ne more si privoščit tega da jim neka agencija vgrajuje backdoore. Ker normalen človek pa še kupi to njihovo sranje če so backdoori not z hardkodanimi passwordi. Pol je za eno resno firmo cenej če najame opensource experte in jih plačuje da naštrikajo skup FWje za vsako dislocirano enoto (oz za vsakih nevem, 10, en tip). Seveda se med sabo ne smejo poznat. Pol naj se NSA matra in maltretira par 1000 expertov da jim vgradijo backdoor. A bo res vseh par 1000 tiho? =)

SeMiNeSanja ::

Če tvoja firma ni zanimiva za NSA, takointako ne bodo nikoli uporabili vgrajenega backdoor-a (bi ga pa lahko kakšen hacker?).

Če pa je tvoja firma zanimiva za NSA, potem lahko tudi kupi tvoje zaposlene in kogarkoli, ki ti rihta mrežo. Resursov za to imajo dovolj.

Pa ne bom trdil, da se NSA-ja ni za bati. Glede na to kar se govori, jim tudi industrijska špionaža ni čisto neznana dejavnost.
Še bolj pa me skrbi možnost, da bi poleg NSA vgrajene backdoore uporabljali tudi hackerji, saj se s tem na koncu izniči vsa zaščita, ki jo (navidezno) imaš. Morda ne bo ravno vsak script kiddy uspel zlorabiti te napredne backdoore, zagotovo pa se bodo našli kakšni malo bolj strokovno podkovani barabini, ki jim bo to uspelo. In kaj potem?

OpenSource kot rešitev? Jaz v to ne verjamem. Nihče od nas ne ve, koliko OpenSource kode je sama NSA prispevala 'v blagor ljudstva'. Koda, ki so jo 'preverjali' strokovnjaki, ki jih sponzorira NSA?
Sploh pri kriptografiji, nebi smelo biti noben problem vgraditi hrošča v source kodo, ne da bi to kdorkoli opazil - koliko pa je tam zunaj strokovnjakov, ki se toliko spoznajo v samo kriptografijo, da bi bili sposobni odkriti namerno vgrajenega hrošča, sploh če je ta vgrajen na malenkost bolj prebrisan način?

Glede na to, koliko komercialnih rešitev uporablja tudi OpenSource kodo, bi se jaz na mestu NSA trudil čim bolj infiltrirat OpenSource sceno in vanjo plasirat svoje hrošče. Ene par se jih bo odkrilo, nekaj pa jih bo zagotovo ostalo lep čas neodkritih. Tako potem okužiš tudi komercialne rešitve, ne da bi sploh rabil kompromitirati omrežja ali razvijalce v podjetjih, ki te rešitve razvijajo.

Vzemi za primer Heartbleed. Kdo lahko z gotovostjo trdi, da hrošč ni bil namerno vgrajen? Prisoten pa je bil lepo večnost, zavlekel pa se je praktično v vse, kar imamo danes priključeno na omrežja. Kam se torej najbolj splača investirati resurse in denar, če si tričrkovna agencija?

terryww ::

mogoče bi code review take zadeve rešil
It is the night. My body's weak.
I'm on the run. No time to sleep.

jlpktnst ::

20 miljard NASI za razbijanje enkripcije?

andrejus ::

@ seminesanj:

Brez skrbi da se je NSA vsidrala v open source

jukoz ::

Problem pri teh vdorih in backdoorih je to, da sploh so(!!), da morajo proizvajalci te opreme verjetno sodelovati pri tem ter da jih ne uporabljajo samo NSA.
Najbolj zabavno bi bilo pa to, če bi (hipotetično) ugotovili da tale njihov backdoor ne uporablja samo NSA ampak tudi drugi, in so poslali ven advisory ter popravke ki popačajo tega in dodajo nov backdoor. Sej kaj dejansko popravek naredi ne vemo, vemo da pa je zaradi objavljenega postopka vdora pečanje obstoječih naprav nujno.

Pri odprtokodnih programih lahko seveda to preverimo. In ja, obstajajo strokovnjaki ki bi to preverjali, tudi delovanje enkripcije.
Težava heartbleeda je bila v tem, da je na koncu ostale en sam developer, ki ni bil plačan za svoje delo. Velike (in male) firme pa niso sploh pogledale kako se to razvija.
Sicer pa to ni nič novega - poglejmo samo embedded naprave in na primer nam vsem ljubi dd-wrt. Nek proizvajalec HWja vzame source, ga prilagodi da bo deloval na eni napravi in je to to - da bi preverjali kdo stoji za razvojem tega sw-ja, ali pa da bi sami vlagali v to... To pa že ne gre več.
Sicer je tudi za to dober razlog - keša ni, ker mora router stat toliko kot 2 pivi. In kupec za 2 pivi pa res ne more pričakovati preveč =) Se ne hecam - lani se je prodajal D-link router za 5,99 EUR na amazon.it. Free shipping po Italiji =)

SeMiNeSanja ::

Hudič je samo v tem, da se ti strokovnjaki, ki obstajajo in bi lahko preverjali delovanje enkripcije že lep čas krasijo različne sezname tričrkovnih agencij.
Menda ne misli kdo, da kakšna NSA nima pojma, kdo na tem področju kaj velja? Če tega nebi vedeli, bi lahko takoj zaprli štacuno.

Kdor na tem področju kaj velja, je z zelo veliko verjetnostjo bil tudi že na kakšnem razgovoru o morebitnem sodelovanju z kakšno agencijo.

Koliko potem lahko zaupaš tem strokovnjakom, da bodo delali pregled kode v dobro javnosti in ne zgolj agencije, ki bi jih pri tem sponzorirala?
Tudi če strokovnjak nebi želel sodelovati z agencijo - kaj če mu prepovedo objavo odkritih ranljivosti v kodi? Saj nebi bilo prvič, da bi komu nataknili nagobčnik.

Ne smemo pozabiti, da se gre tu za nacionalne interese 'velikih'.

Tudi ni za izključiti že omenjene variante, da je prišlo do razkritja backdoor-a zgolj zato, ker ga je odkrila in izrabljala še kakšna druga 'sovražna' agencija.

Po Snowdenu, so takšni scenariji, ki so se nam še včeraj zdeli znanstvena fantastika, postali realnost. Marsikaj, kar se nam je včasih zdelo kot paranoično nabijanje, se je na koncu izkazalo kot vsakdanja praksa teh famoznih agencij.
Pri tem pozabljamo, da na svetu ne obstaja zgolj NSA. Če kdo misli, da rusi, kitajci in še kdo drug zgolj sedijo križem rok, se krepko moti.

čuhalev ::

terryww je izjavil:

mogoče bi code review take zadeve rešil

Vsekakor, če pri razvoju uporabljajo sisteme za slednjivost sprememb, se točno ve, kdo je zamočil, in če imajo v podjetju še koga, ki vohuni za sodelovci (pregleduje učinkovitost oziroma kaj so uspeli narediti) še toliko bolje.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Sumljive podrobnosti o Juniperjevih stranskih vratih

Oddelek: Novice / Varnost
85183 (2717) SeMiNeSanja
»

Juniper odkril podtaknjena stranska vrata v svojih napravah (strani: 1 2 )

Oddelek: Novice / NWO
6728664 (24208) AC_DC
»

Revizija TrueCrypta gre dalje

Oddelek: Novice / Varnost
228650 (4188) Satoshi
»

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat (strani: 1 2 )

Oddelek: Novice / Varnost
5325124 (22126) bobby
»

Ali bo Vista SP1 vseboval stranska vrata za NSA?

Oddelek: Novice / Ostala programska oprema
333522 (3522) cryptozaver

Več podobnih tem