Juniper Firewall’larında çıkan son açıklık, hükümet arka kapılarının riskini bir kez daha ortaya koyuyor
28.12.2015
Junipper Firewall’larında Ağustos 2012’den beri var olan açıklık 17 Aralıkta çıkartılan yamalar ile kapatılmaya başlandı. Etkilenen ScreenOS versiyonları 6.2.0r15 - 6.2.0r18 ve 6.3.0r12 - 6.3.0r20 arası olarak açıklandı. NSA tarafından konulması istenen Dual_EC rastgele sayı üretme algoritmasından kaynaklanan açıklıklar ile iki arka kapı kullanılabiliyor.
İlki saldırgana firewall üzerinde en yüksek yetkiye sahip yönetici ya da root yetkileri sağlıyor. Juniper “Bu zaafiyeti kullanarak tüm sistem ele geçirilebilir” yorumunda bulundu.
İkincisi ise şifrelenmiş VPN trafiğini dinleyen bir saldırganın anahtara sahip olmadan şifreyi çözmesini mümkün kılıyor.
Açıklığın temel sebebi Dual_EC rastgele sayı üretimi algoritmasının tahmin edilebilmesinden kaynaklanıyor. NSA’in bu algoritmanın mevcut zayıflığını bilerek standart haline gelmesini sağladığı biliniyor. Juniper konu ile ilgili kendi kodunu güvenli hale getirmek için Dual_EC algoritması ile üretilen rastgele sayıyı daha güçlü olan ANSI X.9.31 algoritmasından geçirerek son çıkan sayıyı kullanmak için geliştirme yapmış. Ancak yukarıda belirtilen verisyonlarda ANSI X.9.31 kodu bulunmasına rağmen sadece Dual_EC algoritmasından çıkan sayının kullanıldığı ortaya çıktı.
Juniper NetScreen Firewall’larındaki bu son olaylar ardından Cisco Systems her ihtimale karşı kendi kodlarını gözden geçireceklerini duyurdu. Güvenlik Direktörü Anthony Grieco Cisco cihazlarında arka kapı koymama politikaları olduğunu vurguladı.