The IT Mag

DHUK, un exploit que rompe el cifrado de datos estadístico en minutos

2 minutos de lectura
Por Alan García - octubre 26, 2017    ciberamenazas, Ciberseguidad, Hackers, Vulnerabilidad, Cifrado
Los delitos informáticos y sus métodos han crecido a un ritmo alarmante. Hace sólo unos días reportamos la aparición de Bad Rabbit, un ransomware masivo. Ahora es turno de DHUK, una herramienta que permite a los cibercriminales generar las claves criptográficas que protegen las VPNs de cifrado de datos estadístico en cuestión de minutos.
DHUKSegún una investigación publicada por la Universidad de Pensilvania, en Estados Unidos, los cibercriminales utilizan este exploit para interceptar el tráfico generado por servicios de red privada o VPNs, además de contrafuegos y otras herramientas que se apoyan en cifrado.
 
La información indica que este sistema afecta especialmente a los dispositivos que utilizan el algoritmo RNG ANSI X9.31, mismo que es utilizado para cifrar redes privadas, pero también para sesiones de navegación e incluso dispositivos.
 
Don’t Use Hard-Code Keys (no uses claves estadísticas) es el significado del acrónimo, haciendo referencia a que este tipo de cifrado incluye la llave en el mismo código que protege, específicamente en el firmware, el mecanismo de control más básico de todo dispositivo.
 
El problema con el cifrado estadístico es que con el tiempo y las habilidades adecuadas, un hacker puede extraer la llave inmersa en su criptografía, sin embargo, DHUK representa un gran salto, pues se trata de un proceso estandarizado y automatizado para un protocolo específico.
 
Aunque los evidentes defectos técnicos del cifrado estadístico han provocado el ocaso de esta tecnología, aún existen muchos dispositivos y sistemas que podrían verse afectados, algo que sumado a la vulnerabilidad encontrada en equipos Wifi en semanas pasadas, preocupa a los usuarios y la industria.
 
Por último, hay que explicar que DHUK requiere que se proporcione la clave denominada 'K' al igual que cualquier otro sistema de descifrado de claves estadísticas, sin embargo, el uso de claves por defecto por parte de fabricantes de la talla de Fortinet, facilita enormemente el ataque.
¿Tienes un proyecto? ¡Visita nuestra sección