<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div>FYI,</div><div><br></div><div><br><a href="https://duhkattack.com/">https://duhkattack.com/</a></div><div><br><h3 style="margin: 0px auto; padding: 3rem 0px 0.5rem; border: none; line-height: 2.4rem; max-width: 640px;"><font size="3"><span style="background-color: rgba(255, 255, 255, 0);">Who is vulnerable?</span></font></h3><p style="margin: 0px auto; padding: 0px 0px 1.3rem; border: none; max-width: 640px;"><span style="background-color: rgba(255, 255, 255, 0);">Traffic from any VPN using FortiOS 4.3.0 to FortiOS 4.3.18 can be decrypted by a passive network adversary who can observe the encrypted handshake traffic. Other key recovery attacks on different protocols may also be possible. </span></p><p style="margin: 0px auto; padding: 0px 0px 1.3rem; border: none; max-width: 640px;"><span style="background-color: rgba(255, 255, 255, 0);">We also found eleven other historically FIPS-certified implementations that document hard-coded X9.31 RNG seed keys in their products. We give the full list in our paper.</span></p><br><br><br>Sent from my iPhone</div></body></html>