<div dir="ltr">If you are running FortiOSv4, you should move to v5 as soon as feasible.<div><br></div><div>Summary page:</div><div>    <a href="https://duhkattack.com/">https://duhkattack.com/</a><br></div><div><br></div><div>Blog post from Matthew Green (one of the authors):</div><div>    <a href="https://blog.cryptographyengineering.com/2017/10/23/attack-of-the-week-duhk/">https://blog.cryptographyengineering.com/2017/10/23/attack-of-the-week-duhk/</a><br></div><div><br></div><div>Technical paper:</div><div>    <a href="https://duhkattack.com/paper.pdf">https://duhkattack.com/paper.pdf</a><br></div><div><br></div><div>Killer quote:</div><div><br></div><div><i>In order to demonstrate the practicality of this attack, we develop a full passive decryption attack against FortiGate VPN gateway products using FortiOS version 4. Private key recovery requires a few seconds of computation. We measured the prevalence of this vulnerability on the visible Internet using active scans and find that we are able to recover the random number generator state for 21% of HTTPS hosts serving a default Fortinet product certificate, and 97% of hosts with metadata identifying FortiOSv4. We successfully demonstrate full private key recovery in the wild against a subset of these hosts that accept IPsec connections    </i></div><div><br></div><div>Royce</div><div><br></div></div>