Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Бэкдор в оборудовании Juniper
В ScreenOS (это система, управляющая целым рядом сетевого оборудования Juniper Networks) обнаружили “неавторизованный” код, который позволяет получить полный доступ к системе, в том числе, можно расшифровывать VPN-трафик. То есть, обнаружили бэкдор, как пишут, в рамках внутреннего аудита:
During a recent internal code review, Juniper discovered unauthorized code in ScreenOS that could allow a knowledgeable attacker to gain administrative access to NetScreen® devices and to decrypt VPN connections.
Кстати, после выявления подобных уязвимостей – устройство нужно полностью “перепрошивать”, сбросив настройки, так как получивший доступ к системе злоумышленник мог настроить для себя другие бэкдоры.
Адрес записки: https://dxdt.ru/2015/12/18/7774/
Похожие записки:
- Let's Encrypt и шестидневный TLS-сертификат
- Kyber768 и TLS-серверы Google
- Быстрая факторизация и постквантовые алгоритмы
- Синтезирование изображений смартфонами и "реальность фотографий"
- Amazon-колонки и отправка записей на внешние серверы
- Имена и адреса в TLS-сертификатах
- TOR и анализ трафика в новостях
- ИИ-корпорация SSI и код веб-страниц
- Про цепочки, RSA и ECDSA
- Port knocking как инструмент управления доступом к скрытым сервисам
- Обновления сервиса audit.statdom.ru
1 комментарий от читателей
1 <t> // 21st December 2015, 16:24 // Читатель Прохожий написал:
О, там и продолжение интересное появилось http://www.opennet.ru/opennews/art.shtml?num=43559 помимо универсального пароля:
“Часть бэкдора, обеспечивающая возможность расшифровки VPN, судя по всему, основана на использовании специально подобранного набора констант в генераторе псевдослучайных чисел EC PRNG, которые позволяли создателям данных констант восстановить значение случайного числа и восстановить ключи шифрования для установленного из ScreenOS VPN-соединения.”