一部の乱数実装の脆弱性「DUHK」

KRACK(WPA2のプロトコル脆弱性)やROCA(RSA暗号実装の脆弱性)に続いて、またも暗号関連の脆弱性が出てきました。

「暗号鍵を復元できるDUHK暗号攻撃、VPN接続などに脅威か」

www.bleepingcomputer.com

今回の脆弱性ANSI X9.31乱数生成器の実装に関するもので、鍵生成のシードとしてハードコードされた定数を用いていると、外部から通信を傍受するだけで暗号鍵が復元できてしまう、というものです。傍受だけなので、攻撃を検出する手段は事実上ありません(いきなり正しい暗号鍵を使われます)。

そもそも「DUHK」自体が「Don't Use Hard-coded Keys」の略です。

実はANSI X9.31は、2011年には米NISTにより旧式規格に格下げされ、2016年には米FIPS(連邦政府向けIT基準)から除外されましたが、それでも多数の使用例があります。

記事中盤に脆弱な製品リストがありますが、個人的にはルネサスのAE57C1あたりが(更新が難しそうで)気になります。