بررسی موشکافانه‌ی سازمان‌های دولتی درباره‌ی در پشتی جونیپر

بیشتر سازمان‌های دولتی آمریکا تا ۴ فوریه فرصت دارند تا به بررسی زیرساخت‌های فن‌آوری خود از جهت استفاده از در پشتی‌های موجود در دیوار‌های آتش شرکت Juniper Networks بپردازند.
نامه‌هایی که در اواخر هفته‌ی گذشته از سوی کمیته‌ی نظارت و اصلاحات دولت مجلس نمایندگان آمریکا به رؤسای بخش‌های مختلف ارسال شد از آن‌ها خواسته است که گزارشی را برای کمیته تهیه کنند، در مورد این‌که آیا از محصولات جونیپر استفاده می‌کنند و در صورت جواب مثبت از چه نسخه‌هایی استفاده کرده، چه آسیب‌پذیری‌هایی را در آن‌ها یافته و چگونه آن‌ها را اصلاح کرده‌اند.
این کمیته‌ نظارت گسترده‌ای بر دولت داشته و مسئولیت تحقیقات را در آن برعهده دارد. دیوار آتش Netscreen یک دیوار آتش مخصوص شرکت‌ها و ابزارهای VPN است که در شبکه‌های دولتی و تجاری وسیعی استفاده می‌شود.
در تاریخ ۱۷ دسامبر، فروشنده‌ی این محصولات اصلاحیه‌ای فوری برای ScreenOS که سامانه‌ی عامل ابزارهای Netscreen است، ارسال کرد. این شرکت گفت که کد غیرمجازی را در ScreenOS کشف کرده است که دری را برای رمزگشایی ترافیک VPN از طریق این ابزارها باز می‌کند. علاوه بر این Juniper یک در پشتی دوم را پیدا کرد، که از طریق SSH یا telnet دسترسی مدیریتی راه دور را به دستگاه‌های Netscreen فراهم می‌آورد.
مدیر ارشد امنیت اطلاعات جونیپر می‌گوید که این شرکت اطلاعی از سوء‌استفاده عمومی احتمالی از این آسیب‌پذیری‌ها ندارد، اما این کد از تاریخ سپتامبر ۲۰۱۲ معرفی شده است و مدارکی که از سوی ادوارد اسنودن افشاگر آژانس امنیت ملی ارائه شده و در مجله‌ی آلمانی منتشر شده است می‌گوید که این سازمان‌ امنیتی در دیوار‌های آتش شرکت جونیپر ابزارهایی را به کار گماشته تا دسترسی مداومی را به دستگاه‌های آن در اختیار NSA قرار دهند.
برای محققان امنیتی Fox-IT و Rapid۷ زمان زیادی طول نکشید که به کشف و انتشار رمزهای مخفی در کد منبع ScreenOS، که دسترسی مدیریت از راه دور را امکان‌پذیر می‌کرد، دست بزنند.
تقریباً به طور موازی، محققان در اسناد و مدارک جونیپر کشف کردند که این شرکت در محصولات خود مولد عدد تصادفی Dual_EC_DRBG را گنجانده‌ است، که مدت‌هاست به عنوان در پشتی تلقی می‌شود و مرکز اصلی اتهامات علیه NSA برای به خطر انداختن الگوریتم آن است. محققان می‌گویند که نقطه‌ضعفی که Dual_EC_DRBG دارد، می‌تواند موجب آن شود که ترافیک VPN رمزگشایی شود.
جونیپر در تاریخ ۸ ژانویه گفته است که این شرکت Dual_EC_DRBG و الگوریتم‌های ANSI X۹.۳۱ را از ScreenOS حذف خواهد کرد، حتی برخی از آن‌ها را در نیمه‌ی اول امسال انجام خواهد داد. اما گروهی از کارشناسان امنیت و رمزنگاری می‌گویند که استفاده‌ی جونیپر از Dual_EC دست کم به سال ۲۰۰۹ برمی‌گردد، بیشتر پس از آن سال که افشاگری‌هایی شد، گفتند که سازمان‌ امنیت ملی آمریکا به احتمال زیاد Dual_EC را تبدیل به در پشتی کرده است.
استفان چکووِی، استادیار علوم رایانه‌ی دانشگاه ایلینوی در شیکاگو گفته است او و همکارانش در این تحقیق چندین نسخه از NetScreen را بررسی کرده‌اند و دریافته‌اند که ANSI X۹.۳۱ منحصراً تا زمان ScreenOS ۶.۲ و زمانی که جونیپر Dual_EC را به آن‌ها اضافه کرده است، مورد استفاده قرار می‌گرفته است. علاوه بر این آن‌ها اندازه‌هایی را که توسط ANSI X۹.۳۱ مورد استفاده قرار می‌گرفته‌اند از ۲۰ بایت به ۳۲ بایت در Dual_EC تغییر داده‌اند که به مهاجم خروجی لازم برای پیش‌بینی خروجی PRNG را می‌دهد.
«در همین زمان جونیپر یک حفره‌ی عجیب را معرفی نموده است که موجب می‌شود مولد ANSI هرگز مورد استفاده قرار نگیرد و به جای آن فقط خروجی Dual_EC استفاده شود. آن‌ها همه‌ی این تغییرات را در یک نسخه از به‌روزرسانی انجام داده‌اند.»
چکووِی می‌گوید که معرفی حفره توسط جونیپر، که به وسیله‌ی محققی به نام ویلم پینکائرز صورت گرفته است، شیوه‌ای را که کد در ScreenOS ۶.۱ و قبل از آن کار می‌کرده است، متوقف کرده است.
کارشناسان می‌گویند که Dual_EC به عنوان یک RNG ضعیف در نظر گرفته شده است که در مقایسه با سایرینی که در آن زمان موجود بودند کند بوده است و شامل یک انحراف نیز می‌شود. در این انحراف، اعداد تصادفی‌ که ارائه می‌شوند کاملاً تصادفی نیستند و به احتمال زیاد در دومین مجموعه از ورودی‌هایی که توسط شخص ثالثی وارد می‌شوند که اطلاعات کافی برای حدس زدن خروجی RNG را دارد، کنترل می‌شوند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap