Image default
Security

Juniper substitui tecnologia no ScreenOS

Após a notícia da descoberta de códigos não autorizados, a Juniper Networks anunciou na última sexta, 08/01, que substituirá a tecnologia de geração de números aleatórios (RNG) no sistema operacional ScreenOS, bem como também em produtos que utilizam o sistema operacional JunOS.

A Juniper revelou em meados de dezembro que havia identificado códigos não autorizados no ScreenOS, o sistema operacional utilizado por firewalls NetScreen da empresa. O código introduz uma vulnerabilidade que pode ser utilizada para ganhar acesso administrativo remotamente via telnet ou SSH em dispositivos afetados, além de uma vulnerabilidade que permite ao invasor (com acesso a conexões de VPN) decodificar a informação que trafega por essa conexão.

Juniper-Networks-Logo-and-Motto
Fonte imagem: http://www.argyllfreepress.com/

As vulnerabilidades foram corrigidas pela empresa no lançamento do ScreenOS 6.2.0r19 e 6.3.0r21. No entanto, os pesquisadores descobriram que apesar das tentativas dos invasores em explorar a falha na autenticando via bypass, mais de 1.500 dispositivos permaneceram sem correção até a semana passada.

Após examinar as evidências disponíveis, pesquisadores externos determinaram que a vulnerabilidade que permitia decodificar o tráfego de VPN pode estar relacionada com a utilização da Curva Elíptica Dupla do Gerador de Bits Aleatório Determinista (Dual EC DRBG) no ScreenOS.

A Dual EC DRBG entrou no centro de atenções no final de 2013, quando surgiram relatos de que a NSA criou um backdoor e que pagou 10 milhões de dólares à RSA, para que a empresa começasse a utilizar por padrão em um de seus produtos.

A Juniper tem alegado que a Dual EC DRBG não foi utilizada como tecnologia padrão de geração de números aleatórios (RNG), ainda afirma que não utilizou os pontos de curva recomendados pelo NIST e em vez disso utiliza pontos base auto-gerados, o que deverá fornecer uma criptografia que supra as necessidades.

[su_note note_color=”#010101″ text_color=”#ffffff”]Clique aqui para  saber mais sobre Criptografia com Curvas Elípticas ,neste trabalho de mestrado (2005) de autoria de Marcos Portnoi, da Universidade de Salvador (UNIFACS).[/su_note]

Os especialistas sugerem que, mesmo que a Juniper tenha alterado a “trava” do sistema, alguém poderia tê-la quebrada e alterada novamente. Alguns ainda sugerem que o uso da Dual EC poderia ter feito com que os patches lançados pela empresa não fossem eficazes.

Em um comunicado divulgado na última sexta-feira, 08/01, o Vice Presidente Sênior (SVP) e Diretor de TI (CIO) da Juniper Networks, Bob Worrall, negou relatos de que o uso da Dual EC no ScreenOS impediria as vulnerabilidades recém-descobertas de serem corrigidas adequadamente.

A Juniper conduziu uma investigação completa no código fonte do ScreenOS e JunOS, sistemas operacionais utilizados em roteadores, switches e em dispositivos de segurança. A investigação não encontrou nenhuma evidência adicional que mostrasse alguma adulteração no código, e concluiu que seria muito difícil que alguém “plantasse” códigos não autorizados no JunOS.

A empresa decidiu substituir a Dual EC e a ANSI X9.31 (outro padrão para geração de números aleatórios) no ScreenOS 6.3 com a mesma tecnologia de RNG utilizada em produtos que possuem o sistema operacional JunOS. A liberação do ScreenOS incluirá um subsistema de RNG mais robusto e estará disponível no primeiro semestre de 2016.

Nesse meio tempo, a Junuper diz que está confiante de que a versão atual do ScreenOS possui uma criptologia suficiente.

Acreditamos que o código existente utilizando Dual EC com pontos base auto-gerados, fornece uma criptografia suficiente, sem causar qualquer prejuízo com o segundo gerador de números aleatórios ANSI X.9.31”, disse Worrall.

Alguns especialistas suspeitavam que a NSA poderia ter tido algo a ver com os backdoors encontrados em firewalls Juniper, especialmente desde quando documentos vazados mostraram que a agência tinha como alvo no passado equipamentos Juniper (Juniper e o documento secreto envolvendo a NSA). No entanto, o FBI iniciou uma investigação sobre o incidente após as autoridades dos EUA ficarem preocupadas pela possibilidade der backdoors terem sido plantados por um governo estrangeiro.

A Juniper afirma que a investigação sobre a origem do código não autorizado continua.

Fonte: SecurityWeek

Posts similares

Os aplicativos de VPN e suas permissões perigosas

O Analista

Fabricante de urnas eletrônicas dos EUA admite o uso de software de acesso remoto

O Analista

“Ainda não acabou”, diz jovem de 22 anos que freou a propagação do #WannaCry

O Analista