(Bilde: Shutterstock)

28 000 nettverksrutere brukte identiske nøkler

Overraskende bieffekt av FREAK-svakheten oppdaget.

Hva om låsen til hjemmet ditt delte nøkkelen med 28 000 andre hus? Det er det sikkerhetsforskere ved Royal Holloway-universitetet i London oppdaget. De ønsket i utgangspunktet bare å finne ut hvor mange servere og nettverksenheter som fremdeles var utsatte for Freak-svakheten som ble offentliggjort 3. mars (Cw.no).

512-bits nøkler

I utgangspunktet var opptil en fjerdedel av ruterne og serverne på internett utsatte for denne svakheten, og sikkerhetsforskerne ønsket å finne ut hvor mange av disse som hadde blitt reparert siden svakheten ble kjent.

Les mer om sikkerhetshullet: 
Alvorlig sikkerhetshull rammer mobil og PC-er » (Cw.no)

Det gjorde de ved å skanne alle IPv4-adresser på nettet, og lete etter enheter som aksepterer 512-bits RSA krypteringsnøkler. Da fant de at 9,7 prosent av de 23 millioner enhetene som ble skannet på nettet aksepterte slike nøkler. Dermed er omlag 2,2 millioner enheter stadig utsatt for FREAK-feilen.

512-bits nøkler har ikke vært regnet som trygge på mer enn femten år. På 90-tallet var dette den sterkeste krypteringen som amerikanske myndigheter tillot for eksport, men selv etter at denne restriksjonen ble opphevet har mange produkter likevel fortsatt å bruke den svake standarden.

Mange identiske nøkler

Da skanningen ble utført gjorde imidlertid sikkerhetsforskerne en annen overraskende oppdagelse: Mange av enhetene, som kan være både servere eller andre nett-tilkoblete enheter, delte den samme 512-bits krypteringsnøkkelen.

I ett av tilfellene fant forskerne 28 394 rutere som brukte den samme krypteringsnøkkelen på sin SSL VPN-modul. Det skulle ikke kunne gå an med normale metoder for generering av nøkler. En slik nøkkel genereres ved å multiplisere to 256-bits primtall, men å finne gode tilfeldige primtall er en prosess som krever litt ressurser.

Programvaren i ruterne trenger en god og pålitelig kilde av slike tilfeldige tall, og det er det ikke alle som har, forklarte professor Kenneth G. Patterson ved Royal Halloways Information Security Group, til våre kolleger i IDG News Service. Antakelig har leverandøren generert en nøkkel, for deretter å installere den på et stort antall rutere.

– Dette er bare latskap av leverandøren, for dette er en kardinalsynd. Det er slett ikke slik kryptografi skal gjøres, sa Patterson.

Av de totalt 2,2 millioner systemene som stadig er utsatt for FREAK-svakheten, hadde 664 336 enheter identiske nøkler. Bare for forskningens del forsøkte sikkerhetsforskerne å faktorisere noen av disse gjentatte nøklene ved hjelp av datamaskiner og matematiske metoder. På under tre minutter klarte de å faktorisere 90 av disse nøklene, som korresponderte til 294 enheter på nettet.

I bakkant av forsøket har sikkerhetsforskerne publisert en tre-siders rapport som du finner her.

Viktige oppdateringer til Windows:
Microsoft tetter Freak-hull » (Cw.no)

Norges beste mobilabonnement

Kåret av Tek-redaksjonen

Jeg bruker lite data:

Komplett MiniFlex 1GB


Jeg bruker middels mye data:

Telio FriBruk 5GB+EU


Jeg bruker mye data:

Komplett MaxiFlex 10GB


Jeg er superbruker:

Komplett MegaFlex 30GB


Finn billigste abonnement i vår mobilkalkulator

Forsiden akkurat nå

Til toppen