Sumljive podrobnosti o Juniperjevih stranskih vratih

Matej Huš

10. jan 2016 ob 17:49:40

Ko je proizvajalec omrežne opreme Juniper decembra lani javno objavil, da so v svojih napravah našli dvoje stranskih vrat, ki jih je tja podtaknil neznani napadalec, in razkril podrobnosti, je požel odobravanje javnosti. Toda poznejša analiza kode je pokazala nekaj neverjetnih naključij, ki pričajo, da Juniper verjetno ni govoril popolne resnice, piše Wired.

Ena izmed izmed lukenj je bila posledica uporabe ranljivega algoritma Dual EC za tvorbo psevdonaključnih števil. Da njegova uporaba ni varna, se je vedelo že od konference avgusta 2007, številni pa verjamejo, da je ranljivosti tja namenoma postavila kar NSA. Juniper je trdil, da uporablja poleg Dual EC še drugi algoritem za tvorbo naključnih števil, in sicer ANSI X.9.31. Izkazalo se je, da se zaradi hrošča v kodi ANSI X.9.31 nikoli ne uporabi, a je Juniper zatrdil, da tudi to ni bila varnostna ranljivost, saj da uporabljajo Dual EC z drugima konstantama, kot ju je priporočal standard NSA.

Zanimivo je, da je Juniperjeva programska oprema NetScreen dobila Dual EC šele v verziji 6.2.0, ki je izšla leta 2008, torej po omenjeni konferenci. Pred tem je NetScreen uporabljal izključno ANSI X.9.31. Juniper je v isti verziji tudi popravil dolžino naključnega izida (nonce), in sicer z 20 na 30 bajtov, kar je ravno najkrajša dolžina, kjer je ranljivosti Dual EC mogoče enostavno izrabiti. Če upoštevamo, da je Dual EC počasnejši od ANSI X.9.31, je njegova uporaba toliko manj razumljiva.

Juniper teh dejstev ni želel komentirati. So pa sporočili, da bodo v prihodnji verziji odstranili tako Dual EC kakor tudi ANSI X.9.31 ter ju zamenjali z drugim generatorjem naključnih števil, ki ga že uporabljajo v izdelkih Junos OS.