<br />
<b>Warning</b>:  strpos() expects parameter 1 to be string, array given in <b>/home/theserverside/public_html/wp-includes/blocks.php</b> on line <b>20</b><br />
{"id":1140,"date":"2016-08-25T10:57:32","date_gmt":"2016-08-25T10:57:32","guid":{"rendered":"http:\/\/www.theserverside.technology\/?p=1140"},"modified":"2016-08-25T11:03:54","modified_gmt":"2016-08-25T11:03:54","slug":"","status":"publish","type":"post","link":"https:\/\/www.theserverside.technology\/it\/2016\/08\/25\/dettagli-sulle-backdoor-nei-firewall-juniper\/","title":{"rendered":"","raw":""},"content":{"rendered":"","protected":false,"raw":""},"excerpt":{"rendered":"","protected":false,"raw":""},"author":8,"featured_media":904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_en_post_content":"Stanno emergendo maggiori dettagli sulle vulnerabilit\u00e0 dei firewall di Juniper dei quali abbiamo parlato su <a href=\"http:\/\/www.theserverside.technology\/2015\/12\/19\/juniper-scopre-codice-non-autorizzato-su-alcuni-firewall-backdoor-governative\/\" target=\"_blank\">The Server-Side Technology qualche mese fa<\/a>. Sebbene non vi siano dichiarazioni ufficiali, le speculazioni che le vulnerabilit\u00e0 siano opera della famigerata NSA sono ovviamente abbastanza automatiche e sebbene\u00a0Juniper esclusa qualsiasi responsabilit\u00e0 diretta,\u00a0permangono dubbi molto forti come le backdoor possano essere state inserite nel codice di ScreenOS senza alcuna complicit\u00e0 da parte dell'azienda. Il problema, infatti, \u00e8 legato anche a soprattutto a questa circostanza: non si tratta solo di vulnerabilit\u00e0 del codice, una cosa che capita a tutti i sistemi, ma modifiche\u00a0specificamente introdotte\u00a0nel codice di ScreenOS, il sistema operativo che viene usato dai firewall NetScreen di Juniper, per rendere possibile la violazione.\r\n\r\nLa prima vulnerabilit\u00e0, a cui \u00e8 stato assegnato codice <em>CVE-2015-7755<\/em>, consente ad un utente di ottenere l'accesso amministrativo usando una sessione SSH o TELNET ed inserendo una qualsiasi username insieme con una password specifica che \u00e8 codificata all'interno del sistema operativo del firewall. E' questa la vulnerabilit\u00e0, che in sostanza \u00e8 una backdoor, che pi\u00f9 fa insospettire gli esperti perch\u00e9 significa avere avuto accesso alla linea di produzione del codice ed avere inserito questo caso specifico, qualcosa di molto difficile senza la collaborazione dell'azienda sebbene anche la modifica non autorizzata sia possibile. Questa vulnerabilit\u00e0 colpisce le revisioni 6.3.0r17, 6.3.0r18, 6.3.0r19 e 6.3.0r20 di ScreenOS e Juniper raccomanda a tutti i clienti di installare la patch che \u00e8 stata rilasciata per correggere il problema. Sono state anche rilasciate indicazioni su come rilevare questi accessi non autorizzati attraverso i log e Fox-IT ha creato una serie di regole per Snort che possono rilevare gli accessi non autorizzati. Oltre a questo e stante la promessa di Juniper di effettuare una rigorosa investigazione per capire come sia stato possibile non rilevare il problema, non sono state fornite altre indicazioni dall'azienda.\r\n\r\nUn algoritmo di crittografia \u00e8 invece alla base della seconda vulnerabilit\u00e0, <em>CVE-2016-7756<\/em>, che consente l'intercettazione del traffico anche quando criptato. Il problema risiede in <em>Dual Elliptic Curve Deterministic Random Bit Generator<\/em> (Dual_EC_DRBG) un algoritmo non pi\u00f9 ritenuto sicuro e che anzi si sospetta essere stato elaborato in collaborazione con la NSA in modo che quest'ultima potesse usare la sua vulnerabilit\u00e0 per operazioni di sorveglianza. L'algoritmo \u00e8 responsabile della generazione di numeri casuali usati poi nella crittografia dei dati ed il problema risiede nella possibilit\u00e0, in determinate circostanze, di prevedere tali numeri che non sarebbero quindi pi\u00f9 casuali. Con questa informazioni a disposizione, un utente pu\u00f2 procedere alla decodifica dei dati in teoria cifrati. Il NIST ha gi\u00e0 raccomandato sin da Luglio 2015 ai produttori di software di non usare pi\u00f9 Dual_EC_DRBG nei loro prodotti ma ScreenOS ancora oggi continua ad usarlo per le comunicazioni sicure con i client.\r\n\r\nJuniper ha gi\u00e0 annunciato di non avere corretto il problema perch\u00e9 ScreenOS usa l'algoritmo in un modo differente e non sarebbe quindi soggetto alla vulnerabilit\u00e0. Una analisi dettagliata condotta da Ralf-Phillip Weinmann ed altri ha tuttavia rilevato come, sebbene Juniper non usi l'algoritmo in modo standard, un bug nell'implementazione proprietaria consente comunque l'uso della vulnerabilit\u00e0 in un eventuale attacco. Chi ha modificato il codice di ScreenOS, infatti, non ha\u00a0riscritto l'algoritmo ma ha solo modificato alcuni dei parametri di cifratura.\r\n\r\nAd ogni modo, Juniper ha gi\u00e0 annunciato che sostituir\u00e0 Dual_EC_DRBG nelle prossime versioni di ScreenOS 6.3 per \"migliorare la robustezza del sottosistema di generazione dei numeri casuali\".","_en_post_name":"dettagli-sulle-backdoor-nei-firewall-juniper","_en_post_excerpt":"","_en_post_title":"Dettagli sulle backdoor nei firewall Juniper","_it_post_content":"","_it_post_name":"","_it_post_excerpt":"","_it_post_title":"","edit_language":"it"},"categories":[6],"tags":[316,242,237,239,315,314,243,94],"_links":{"self":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1140"}],"collection":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/comments?post=1140"}],"version-history":[{"count":6,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1140\/revisions"}],"predecessor-version":[{"id":1146,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1140\/revisions\/1146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/media\/904"}],"wp:attachment":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/media?parent=1140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/categories?post=1140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/tags?post=1140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}