SoCAT网络工具的开发人员已经修复了一个加密漏洞,即离开通信以窃听超过一年。错误是如此严重,安全社区的成员认为它可能是一个有意的后门。
SoCAT是一个更复杂,更丰富的NetCAT的重新实现,这是一个跨平台网络服务,可以在不同的端口和协议上建立出站和入站连接。它也是网络调试的流行工具。
SoCAT可以使用Diffie-Hellman(DH)密钥交换机制创建加密连接,从根本上依赖于素数以导出关键交换的共享秘密。事实证明,SoCAT使用的1024位DH参数实际上并不是一个素数。
“使用这些参数的关键交流的有效加密强度比使用素数P的人更弱,”SoCat开发人员在咨询中表示。“此外,由于没有指示如何选择这些参数,因此陷阱可以从使用它们无法排除使用它们的关键交换恢复共享秘密的Trapdoor。”
问题在SOCAT的1.7.3.1和2.0.0-B9中修复了该问题,其中替换了2048位实际上是素数的旧DH参数。尽管如此,这引发了安全社区的辩论,以及这个加密实现错误是否有意。
将非Prime参数添加到由名为Zhigang Wang的开发人员提交的2015年1月修补程序,并由SoCAT开发人员接受。基于补丁评论,Zhigang希望将工具不遵守联邦信息处理标准(FIPS),该标准(FIP)需要使用1024位DH参数。当时,SoCat正在使用512位DH素数。
无论缺陷是否故意,它的存在确实突出了在没有维护人员注意到的情况下可以将加密后门引入的容易性。检查1024位数是否是素数是可行的,但并不完全直接。并且由于这不是变化的东西,通常开发人员不会为其添加自动检查。
随机数生成器也是加密系统的关键组件,如果没有正确实现,可以在许多项目中找到弱随机数生成器可以打开所谓的加密。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。