资料列表
Preview Name 作者 Date File info
熊刚@中国科学院信息工程研究所 2019-09-02 07:18:31
  • 附件: 1 个
  • 大小: 11.1 M
  • 流量安全分析平台建设
  • 议题

    • 需求
    • 架构
    • 场景
    • 案例

    • 检测、感知的目的

    • 数据来源
    • 传统流量分析缺陷
    • 应用层检测的最佳实践
    • 安全需求
    • 系统架构
    • 网络分流层
    • 流量解析层
    • 数据存储层
    • 分析应用层
    • 资产自动发现
    • 案例 – 资产自动扫描
    • 被动式web漏洞扫描
    • 被动式漏洞扫描
    • 案例-被动式web漏洞扫描
    • 威胁情报分析
    • 案例-威胁情报分析
    • 案例-复用http服务后门
    • 案例-后门访问
    • SOC\SIEM对接
    • 机器学习
何艺 2017-11-30 07:42:36
  • 附件: 1 个
  • 大小: 2.98 M
  • A Systematic Analysis of the Juniper Dual EC Incident
  • A Systematic Analysis of the Juniper Dual EC Incident。作者分析了Juniper公司的VPN路由器系统ScreenOS,研究了其随机数生成和IKE协议中的问题及带来的危害,可无须任何流量直接解密一次IKE握手和VPN流量。

    2015年12月Juniper公司表示自己的VPN路由器系统ScreenOS被植入未经授权的代码,作者分析了该系统的随机数生成和IKE协议中的问题和带来的危害,可无须任何流量直接解密一次IKE握手和VPN流量

    Background

    Juniper使用的随机数生成器是Dual EC PRNG。Dual EC使用椭圆曲线上的两个点P、Q来生成随机数,在2007 Crypto,Shumow 和Ferguson指出 得到 logPQ = e 可以恢复出生成器的内部状态,从而预测之后的输出。因此2013年NIST不建议使用Dual EC,Juniper表示Dual EC仍在使用,但是Q点与NIST标准不同,是由Juniper选择的点,而且Dual EC的结果不直接输出,再经过X9.31 PRNG后输出。

    • CVE-2015-77554 (“Administrative Access”):ssh 后门密码 <<< %s(un=‘%s’) = %u
    • CVE-2015-77565 (“VPN Decryption”):There is no way to detect that this vulnerability was exploited.

    对vulnerable和patch后的binary比较分析,发现攻击者修改了原始版本中的Q,patch 把Q改回原始的值。但是根据Juniper之前的申明,即使可以修改Q也无法解密,输出还要经过X9.31 PRNG。这就产生了对Juniper之前声明的准确性的疑问:

    • 为什么Q点的改变会导致VPN被解密的漏洞?
    • 为什么X9.31没能保护Q点被改变带来的问题?
    • ScreenOS中PRNG代码的历史是什么?
    • Juniper的Q点是如何产生的?
    • Juniper产生的Q点能否被攻击?
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-04-27 07:52:57
  • 附件: 2 个
  • 大小: 0.68 M