Image default
Security

Juniper substitui tecnologia no ScreenOS

Após a notícia da descoberta de códigos não autorizados, a Juniper Networks anunciou na última sexta, 08/01, que substituirá a tecnologia de geração de números aleatórios (RNG) no sistema operacional ScreenOS, bem como também em produtos que utilizam o sistema operacional JunOS.

A Juniper revelou em meados de dezembro que havia identificado códigos não autorizados no ScreenOS, o sistema operacional utilizado por firewalls NetScreen da empresa. O código introduz uma vulnerabilidade que pode ser utilizada para ganhar acesso administrativo remotamente via telnet ou SSH em dispositivos afetados, além de uma vulnerabilidade que permite ao invasor (com acesso a conexões de VPN) decodificar a informação que trafega por essa conexão.

Juniper-Networks-Logo-and-Motto
Fonte imagem: http://www.argyllfreepress.com/

As vulnerabilidades foram corrigidas pela empresa no lançamento do ScreenOS 6.2.0r19 e 6.3.0r21. No entanto, os pesquisadores descobriram que apesar das tentativas dos invasores em explorar a falha na autenticando via bypass, mais de 1.500 dispositivos permaneceram sem correção até a semana passada.

Após examinar as evidências disponíveis, pesquisadores externos determinaram que a vulnerabilidade que permitia decodificar o tráfego de VPN pode estar relacionada com a utilização da Curva Elíptica Dupla do Gerador de Bits Aleatório Determinista (Dual EC DRBG) no ScreenOS.

A Dual EC DRBG entrou no centro de atenções no final de 2013, quando surgiram relatos de que a NSA criou um backdoor e que pagou 10 milhões de dólares à RSA, para que a empresa começasse a utilizar por padrão em um de seus produtos.

A Juniper tem alegado que a Dual EC DRBG não foi utilizada como tecnologia padrão de geração de números aleatórios (RNG), ainda afirma que não utilizou os pontos de curva recomendados pelo NIST e em vez disso utiliza pontos base auto-gerados, o que deverá fornecer uma criptografia que supra as necessidades.

Clique aqui para  saber mais sobre Criptografia com Curvas Elípticas ,neste trabalho de mestrado (2005) de autoria de Marcos Portnoi, da Universidade de Salvador (UNIFACS).

Os especialistas sugerem que, mesmo que a Juniper tenha alterado a “trava” do sistema, alguém poderia tê-la quebrada e alterada novamente. Alguns ainda sugerem que o uso da Dual EC poderia ter feito com que os patches lançados pela empresa não fossem eficazes.

Em um comunicado divulgado na última sexta-feira, 08/01, o Vice Presidente Sênior (SVP) e Diretor de TI (CIO) da Juniper Networks, Bob Worrall, negou relatos de que o uso da Dual EC no ScreenOS impediria as vulnerabilidades recém-descobertas de serem corrigidas adequadamente.

A Juniper conduziu uma investigação completa no código fonte do ScreenOS e JunOS, sistemas operacionais utilizados em roteadores, switches e em dispositivos de segurança. A investigação não encontrou nenhuma evidência adicional que mostrasse alguma adulteração no código, e concluiu que seria muito difícil que alguém “plantasse” códigos não autorizados no JunOS.

A empresa decidiu substituir a Dual EC e a ANSI X9.31 (outro padrão para geração de números aleatórios) no ScreenOS 6.3 com a mesma tecnologia de RNG utilizada em produtos que possuem o sistema operacional JunOS. A liberação do ScreenOS incluirá um subsistema de RNG mais robusto e estará disponível no primeiro semestre de 2016.

Nesse meio tempo, a Junuper diz que está confiante de que a versão atual do ScreenOS possui uma criptologia suficiente.

Acreditamos que o código existente utilizando Dual EC com pontos base auto-gerados, fornece uma criptografia suficiente, sem causar qualquer prejuízo com o segundo gerador de números aleatórios ANSI X.9.31”, disse Worrall.

Alguns especialistas suspeitavam que a NSA poderia ter tido algo a ver com os backdoors encontrados em firewalls Juniper, especialmente desde quando documentos vazados mostraram que a agência tinha como alvo no passado equipamentos Juniper (Juniper e o documento secreto envolvendo a NSA). No entanto, o FBI iniciou uma investigação sobre o incidente após as autoridades dos EUA ficarem preocupadas pela possibilidade der backdoors terem sido plantados por um governo estrangeiro.

A Juniper afirma que a investigação sobre a origem do código não autorizado continua.

Fonte: SecurityWeek

Posts similares

Malwares são assinados com certificado roubado de empresa de tecnologia

O Analista

Ferramenta CCleaner é hackeada e dois milhões de usuários são afetados

O Analista

Malware usa bot do Telegram para roubar informações do Android

O Analista