<p dir="ltr"><br>
Den 22 dec 2015 16:32 skrev "Emilien Gaspar" <<a href="mailto:y@dud-t.org">y@dud-t.org</a>>:<br>
><br>
> oy,<br>
><br>
> it seems that Juniper used Dual_EC_DRBG with their own backdoored<br>
> constants[0]. Worse, they discovered that some constants was changed to<br>
> insert a backdoor in ScreenOS that allow passive VPN decryption. It's<br>
> not exactly clear how, but agl report on his blog[1] after a twitter<br>
> conversion that it might be a simple replacement of the backdoored<br>
> constants of Dual_EC_DRBG used in ScreenOS.<br>
><br>
> One thing that I still don't understand is their custom paramters for<br>
> the curve used by Dual_EC and what was exactly modified by the attacker.<br>
><br>
> Do we have more explanations now ? :-)<br>
><br>
> eg.<br>
><br>
> [0]: <a href="https://kb.juniper.net/InfoCenter/index?page=content&id=KB28205&pmv=print&actp=LIST">https://kb.juniper.net/InfoCenter/index?page=content&id=KB28205&pmv=print&actp=LIST</a><br>
> [1]: <a href="https://www.imperialviolet.org/2015/12/19/juniper.html">https://www.imperialviolet.org/2015/12/19/juniper.html</a></p>
<p dir="ltr">Backdoor proof of concept with custom parameters:</p>
<p dir="ltr"><a href="https://blog.0xbadc0de.be/archives/155">https://blog.0xbadc0de.be/archives/155</a></p>