falha Crypto foi tão evidente que pode ser espionagem intencional backdoor ars technica comprar vender bitcoin

Um utilitário de rede de código aberto usado por administradores e profissionais de segurança contém uma fraqueza criptográfica tão grave que pode ter sido intencionalmente criado para dar atacantes uma maneira sub-reptícia para espionar as comunicações protegidas, seu desenvolvedor advertiu segunda-feira.

Socat é uma variante mais rica em recursos do serviço de rede, uma vez amplamente utilizado Netcat para corrigir bugs em aplicações de rede e para encontrar e explorar vulnerabilidades de segurança bitcoin cz. Uma das suas características permite que os dados sejam transmitidos através de um canal encriptado para evitar que sejam interceptados por pessoas monitorando o tráfego como ganhar bitcoin em moedas de ph. Surpreendentemente, quando se utiliza o método Diffie-Hellman para estabelecer uma chave criptográfica, socat usado um parâmetro non-prime para negociar a chave, uma omissão que viole um dos princípios de criptografia mais básicas.


Além disso leitura HTTPS-aleijando ataque ameaça dezenas de milhares de Web e e-mail serversThe Diffie-Hellman troca de chave requer que o valor seja um número primo, significando que está apenas divisível por si eo número um comprar bitcoins na Índia. Porque este básica crucial e mais de regras foi violada, os atacantes poderiam calcular a chave secreta usada para criptografar e descriptografar as comunicações protegidas obter bitcoin velozes. Além do mais, o valor non-prime foi de apenas 1.024 bits de comprimento, um comprimento que pesquisadores mostraram recentemente é suscetível a rachaduras por atacantes patrocinados pelo Estado, mesmo quando os números primos são usados.

"Na implementação endereço OpenSSL, o parâmetro DH p 1024 bit codificado não era nobre," um funcionário com socat escreveu em um comunicado publicado segunda-feira. "A força criptográfica eficaz de uma troca de chaves usando estes parâmetros era mais fraco do que aquele se poderia obter por meio de um primo p como comprar bitcoin dinheiro. Além disso, como não há nenhuma indicação de como esses parâmetros foram escolhidos, a existência de um alçapão que faz com que [ele] possível para um intruso para recuperar o segredo compartilhado de uma troca de chaves que usa-los não pode ser descartada."

O aviso chegou a dizer que uma versão atualizada do socat utilizado um número primo 2.048 bits para gerar o cartão de chave secreta presente amazon buy bitcoin. As pessoas também podem contornar temporariamente a vulnerabilidade desativando cifras Diffie-Hellman Valor fazer bitcoin Hoje. Quem é Zhigang Wang?

Um post publicado no fórum Notícias Hacker sugeriu que o parâmetro não-prime foi o resultado de uma atualização de código publicado em janeiro de 2015 bitcoin vídeo. A atualização creditado alguém chamado Zhigang Wang para relatar o problema subjacente e enviando um patch passar bitcoins. Mensagens atribuídas a Wang sugeriu que ele trabalhou para a Oracle no momento em que a correção foi introduzida bitcoins wiki. Até agora, ninguém se apresentou para explicar como um erro dessa magnitude foi feito e por que ele não foi descoberto por desenvolvedores mantendo a base de código socat. Um e-mail enviado para um endereço antigo usado por Wang não foi imediatamente retornada. Este post será atualizado se uma resposta vem depois.

divulgação de segunda-feira veio dois meses depois que funcionários com Juniper Networks disse códigos não autorizados em sua linha NetScreen de firewalls deu os criadores de códigos não especificadas a capacidade de fazer login para dispositivos vulneráveis ​​e descriptografar dados criptografados por redes privadas virtuais. funcionários da Juniper tem ainda a dizer como o código conseguiu entrar o código e ficar lá por anos ou quem foi o responsável. O gerador de números aleatórios Dual_EC_DRBG, que foi desenvolvido pela Administração Nacional de Segurança, também contém funções que podem servir como um backdoor, uma vulnerabilidade que solicitado empresa de segurança RSA e, mais recentemente, Juniper para removê-lo a partir de suas ofertas.

Se o número não-prime foi conscientemente fornecido em socat, é difícil escapar à conclusão de que esse valor era de alguém intencionalmente construindo um backdoor na ferramenta. Se, por outro lado, o valor catastroficamente fraca foi inadvertidamente acrescentou, isso equivale a um dos erros de programação mais deslumbrantes para preencher os anais da Applied Cryptography moderna.