Resumen de seguridad de diciembre de 2019

¡Felices fiestas de SSL.com! ¡Esperamos que todos hayan tenido un 2019 feliz y próspero y que estén ansiosos por grandes cosas en 2020 (como nosotros)! En nuestro resumen final del año, hablaremos de:

  • Un "seguro" aplicación de mensajería que resultó ser una herramienta para espiar al gobierno
  • Caducidad del certificado autofirmado de Cisco
  • Nuevo archivos para factorización clave RSA y cálculo de logaritmo discreto

Y cuando termines aquí, también revisa nuestro articulo nuevo sobre lo que hacen las autoridades de certificación (CA) y lo difícil que es ser uno.

La aplicación de mensajería ToTok es UAE Spy Tool

El 22 de diciembre, el New York Times reportaron que una aplicación de mensajería popular ToTok también es una herramienta de espionaje utilizada por el gobierno de los Emiratos Árabes Unidos (EAU) para "tratar de rastrear cada conversación, movimiento, relación, cita, sonido e imagen de quienes la instalan en sus teléfonos". Los ciudadanos emiratíes se sintieron atraídos por la aplicación porque los Emiratos Árabes Unidos bloquean la funcionalidad de las aplicaciones de mensajería cifrada como WhatsApp y Skype.

ToTok fue revelado al Times como una herramienta de espionaje tanto por funcionarios estadounidenses que habían visto una evaluación de inteligencia clasificada como por un experto anónimo en seguridad digital que dijo que había obtenido la información de "altos funcionarios emiratíes". La aplicación, que se anuncia a sí misma como "segura" a pesar de no hacer afirmaciones de cifrado de extremo a extremo, también fue ampliamente promocionada por la empresa china de telecomunicaciones Huawei.

Tanto Apple Google ya ha eliminado ToTok de sus tiendas de aplicaciones, pero los usuarios ya han descargado la aplicación millones de veces.

Conclusión de SSL.com: Si instaló esta aplicación, elimínela de inmediato y tenga cuidado con las aplicaciones que instala y los privilegios que les otorga para acceder a su ubicación y otros datos personales. Como señaló otro reciente New York Times pieza, "Su teléfono inteligente es una de las herramientas de vigilancia más avanzadas del mundo", y esas capacidades no se limitan a proporcionarle anuncios "relevantes".

Certificados autofirmados en muchos dispositivos Cisco a punto de caducar

Aviso de campo de Cisco FN-70498 (20 de diciembre de 2019) advierte a los usuarios que los certificados X.509 autofirmados en dispositivos que ejecutan versiones afectadas del software Cisco IOS o IOS XE caducarán a la medianoche del 1 de enero de 2020. Además, no se pueden crear nuevos certificados autofirmados en estos dispositivos después de esta fecha a menos que se aplique una actualización de software.

Después de actualizar el software del dispositivo, cualquier certificado autofirmado debe regenerarse y exportarse a cualquier dispositivo que lo requiera en su almacén de confianza.

Cisco señala que:

Este problema afecta solo a los certificados autofirmados que fueron generados por el dispositivo Cisco IOS o Cisco IOS XE y aplicados a un servicio en el dispositivo. Los certificados que fueron generados por una Autoridad de certificación (CA), que incluye los certificados generados por la función Cisco IOS CA, no se ven afectados por este problema.

Tras el anuncio de Cisco, Laboratorios Rapid7 usado Sonar escanear datos para identificar "más de 80,000 dispositivos Cisco que probablemente se verán afectados por este problema de vencimiento de gastos". ¿Podría el tuyo estar entre ellos?

Conclusión de SSL.com: De todos modos, actualice su software si este problema lo afecta, pero nos gusta la primera solución sugerida por Cisco, "Instalar un certificado de una CA ", incluso mejor.

Nuevo registro de descifrado de claves RSA

Dan Goodin en Ars Technica informes que un equipo de investigadores dirigido por Emmanuel Thomé, del Instituto Nacional de Ciencias de la Computación y Matemáticas Aplicadas de Francia, ha establecido nuevos récords al factorizar el "tamaño de clave RSA más grande jamás calculado y un cómputo coincidente del logaritmo discreto entero más grande". Los registros consisten en la factorización de RSA-240 (795 bits) y el cálculo de un logaritmo discreto del mismo tamaño.

Estos registros no se deben únicamente a La Ley de Moore (la tendencia a duplicar el número de transistores en los circuitos integrados cada dos años), ya que las ganancias de velocidad computacional son mayores de lo que se predeciría solo con mejoras incrementales de hardware. En cambio, los investigadores reconocen las mejoras en la implementación del software del algoritmo Tamiz de campo numérico utilizado para realizar los cálculos:

Para demostrar el aumento de la eficiencia, los investigadores ejecutaron su software en hardware que era idéntico al utilizado para calcular el logaritmo discreto de 768 bits en 2016. Descubrieron que usar el hardware antiguo para tamizar el tamaño récord de 795 bits tomaría un 25% menos tiempo del que tomó el mismo equipo para realizar el cálculo de DLP de 768 bits.

Conclusión de SSL.com: Estamos de acuerdo con Nadia Heninger (una investigadora del equipo que batió récords), que las "conclusiones para los practicantes son básicamente que esperamos que hayan seguido los consejos para pasar al menos a las claves RSA, Diffie-Hellman o DSA de 2048 bits a partir de hace varios años, lo que los mantendría a salvo de cualquiera de estas mejoras ".

 

¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página.


Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.