en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Resumen de seguridad de enero de 2020

¡Feliz año nuevo de SSL.com! Bienvenido a esta edición de Security Roundup de SSL.com, que muestra una selección de los desarrollos de enero en SSL /TLS, certificados digitales y seguridad de red. En esta edición, cubriremos:

SHA-1: Colisión de prefijo elegido

No es noticia de última hora que el algoritmo de hash criptográfico SHA-1 es vulnerable. Hace unos tres años, los investigadores de Google generaron un colisión de prefijo fijo con el algoritmo, enviándolo a una muerte en cámara lenta para un uso criptográfico serio. En consecuencia, prácticamente se ha abandonado a favor del SHA-2 menos vulnerable. Este mes, las cosas empeoraron con un prefijo elegido colisión, según lo informado por Ars Technica:

La nueva colisión ofrece a los atacantes más opciones y flexibilidad que las disponibles con la técnica anterior. Hace que sea práctico crear claves de cifrado PGP que, cuando se firman digitalmente con el algoritmo SHA1, se hacen pasar por un objetivo elegido. De manera más general, produce el mismo hash para dos o más entradas elegidas por el atacante al agregar datos a cada una de ellas. El ataque presentado el martes también cuesta tan poco como $ 45,000. El ataque divulgado en 2017, por el contrario, no permitía falsificaciones en prefijos de documentos predeterminados específicos y se evaluó que costaba de $ 110,000 a $ 560,000 en la plataforma de servicios web de Amazon, dependiendo de qué tan rápido los adversarios quisieran llevarlo a cabo.

Este ataque es significativo. Aunque muchos han abandonado el algoritmo SHA-1, todavía no está totalmente desaprobado (por ejemplo, sigue en uso para certificar claves PGP en la rama 1.4 heredada de GnuPG). Eso hace que esta infracción sea un asunto serio, y los expertos reiteran súplicas para abandonar el uso de SHA-1 para certificados o autenticación.

Para llevar de SSL.com: SHA1 ha sido inseguro durante mucho tiempo y las CA acreditadas (incluido SSL.com) no han emitido certificados SHA-1 durante varios años. Esta colisión marca un nuevo y preocupante mínimo en la inseguridad de SHA-1, y estamos de acuerdo con los investigadores cuando afirman que “recomiendan encarecidamente a los usuarios que eliminen el soporte de SHA1 para evitar ataques de degradación."

El proveedor de hardware maneja mal las claves privadas

As descubierto por Nick Starke y Tom Pohl y reportado por Shaun Nichols en El registroNetgear tuvo una violación de seguridad bastante vergonzosa recientemente. Los certificados válidos y firmados, junto con las claves privadas, se integraron en el firmware del enrutador disponible para descarga pública y se enviaron con los dispositivos. Esa es información que podría usarse para secuestrar las conexiones HTTPS de los usuarios a sus enrutadores, y parece haber sido un intento de facilitar las cosas a sus clientes, a expensas de la seguridad. Según lo informado por Shaun Nichols:

El error es el resultado del enfoque de Netgear hacia la seguridad y la conveniencia del usuario. Al configurar su kit, se espera que los propietarios de equipos Netgear visiten https://routerlogin.net o https://routerlogin.com. El enrutador de la red intenta asegurarse de que esos nombres de dominio se resuelvan en la dirección IP del dispositivo en la red local ... Para establecer una conexión HTTPS y evitar quejas de los navegadores sobre el uso de HTTP inseguro y certificados no confiables, el enrutador debe producir un certificado HTTPS válido para el inicio de sesión del enrutador .net o routerlogin.com que sea de confianza para los navegadores. Para demostrar criptográficamente que el certificado es legítimo cuando se establece una conexión, el enrutador debe usar la clave privada del certificado. Esta clave se almacena de forma insegura en el firmware, lo que permite que cualquiera pueda extraerla y abusar de ella.

En este punto, la compañía tiene un par de soluciones a su disposición que son, por supuesto, actualmente se debate en línea.

Para llevar de SSL.com: Los proveedores de hardware deben almacenar sus claves privadas en otro lugar que no sea el firmware descargable (y podemos llamadas de ayuda con ese). Mientras tanto, estos certificados deberán ser revocados.

La NSA encuentra una vulnerabilidad criptográfica crítica en Windows 10

La Agencia de Seguridad Nacional descubrió lo que llaman una "vulnerabilidad crítica" en Windows 10 que afecta su funcionalidad criptográfica. Específicamente, la vulnerabilidad afecta las conexiones HTTPS, los archivos y correos electrónicos firmados y algunos códigos firmados. Como resultado, la agencia está recomendando a los usuarios que mitiguen esta vulnerabilidad instalando todos los parches del martes de parches de enero de 2020 lo antes posible. Puedes leer más de la NSA en su página web.

La vulnerabilidad, que se ha descrito como "amplia" ha inquietado a los investigadores. Como Dan Goodin en Ars Technica explica la, la vulnerabilidad explota un vacío que rompe la cadena de confianza:

La falla tiene que ver con la forma en que las nuevas versiones de Windows verifican la validez de los certificados que usan criptografía de curva elíptica. Si bien las versiones vulnerables de Windows verifican tres parámetros ECC, no logran verificar un cuarto, crucial, que se conoce como generador de puntos base y a menudo se representa en algoritmos como 'G'. Esta falla es el resultado de la implementación de ECC por parte de Microsoft en lugar de cualquier falla o debilidad en los propios algoritmos ECC.

Los atacantes pueden explotar la falla extrayendo la clave pública de un certificado raíz que se envía por defecto en Windows. Estos certificados se describen como root porque pertenecen a grandes autoridades certificadoras que emiten sus propios certificados. TLS certificados o validar las autoridades de certificación intermedias que venden certificados en nombre de la CA raíz. Cualquier certificado raíz funcionará, siempre que esté firmado con un algoritmo ECC ... El atacante examina el algoritmo ECC específico utilizado para generar la clave pública del certificado raíz y procede a crear una clave privada que copia todos los parámetros del certificado para ese algoritmo excepto para el generador de puntos. Debido a que las versiones vulnerables de Windows no pueden verificar ese parámetro, aceptan la clave privada como válida. Con eso, el atacante ha falsificado un certificado raíz de confianza de Windows que se puede utilizar para acuñar cualquier certificado individual utilizado para la autenticación de sitios web, software y otras propiedades confidenciales.

En resumen, este error puede ser explotado por los malos para que parezca que los ejecutables maliciosos provienen de fuentes confiables y verificadas y para falsificar certificados digitales. ¿Preocupado? Aquí hay un enlace para probar Si eres vulnerable al ataque.

Para llevar de SSL.com: Esta es una gran oportunidad para seguir los consejos de la NSA e instalar Microsoft parche Eso solucionará el problema. Como señalan, "la adopción rápida del parche es la única mitigación conocida en este momento y debería ser el foco principal para todos los propietarios de redes". Estamos de acuerdo con Catalin Cimpanu de ZD Net que este es "tan malo como se pone". Aquí hay un enlace a la solución..
¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página.


Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com