Tammikuu 2020 Security Roundup

Hyvää uutta vuotta SSL.com: lta! Tervetuloa tähän SSL.com: n Security Roundup -versioon, joka esittelee valikoiman tammikuun SSL /TLS, digitaaliset sertifikaatit ja verkkoturvallisuus. Tässä painos käsittelemme:

SHA-1: Valittu etuliite-törmäys

Ei ole uutisia siitä, että SHA-1-kryptografinen hash-algoritmi on haavoittuvainen. Noin kolme vuotta sitten Google-tutkijat tuottivat kiinteän etuliitteen törmäys algoritmin kanssa, lähettämällä se hidastettuun kuolemaan vakavaa salausta varten. Tästä syystä se on melkein hylätty vähemmän haavoittuvien SHA-2: n hyväksi. Tässä kuussa asiat pahenivat a valitaan-etuliite törmäys, kuten raportoi Ars Technica:

Uusi törmäys antaa hyökkääjille enemmän vaihtoehtoja ja joustavuutta kuin mitä aiemmalla tekniikalla oli saatavana. Siksi on käytännöllistä luoda PGP-salausavaimia, jotka allekirjoittamalla digitaalisesti SHA1-algoritmia käyttämällä, valittavat kohteet esiintyvät. Yleisemmin se tuottaa saman tiivisteen kahdelle tai useammalle hyökkääjän valitsemalle sisääntulolle liittämällä tietoja jokaiselle niistä. Tiistaina paljastettu hyökkäys maksaa myös vain 45,000 2017 dollaria. Vuonna 110,000 julkistettu hyökkäys sen sijaan ei sallinut väärentämistä tietyille ennalta määrätyille asiakirjan etuliitteille, ja sen arvioitiin maksamaan 560,000 XNUMX–XNUMX XNUMX dollaria Amazonin Web Services -alustalla riippuen siitä, kuinka nopeasti vastustajat halusivat suorittaa sen.

Tämä hyökkäys on merkittävä. Vaikka monet ovat luopuneet SHA-1-algoritmista, se ei ole vielä täysin vanhentunut (esimerkiksi sitä käytetään edelleen PGP-avainten varmentamiseen GnuPG: n vanhassa 1.4 -haarassa). Se tekee tästä rikkomuksesta vakavan liiketoiminnan, ja asiantuntijat toistavat vetoomuksensa luopua SHA-1: n käytöstä varmenteissa tai todentamisessa.

SSL.com: n poisto: SHA1 on ollut epävarma pitkään, ja hyvämaineiset varmentajat (mukaan lukien SSL.com) eivät ole antaneet SHA-1-varmenteita useita vuosia. Tämä törmäys merkitsee uutta, huolestuttavaa matalaa SHA-1: n epävarmuutta, ja olemme yhtä mieltä tutkijoiden kanssa, kun he toteavat, että "neuvoo voimakkaasti käyttäjiä poistamaan SHA1-tuki välttääkseen heikentää hyökkäyksiä"

Laitteiston valmistaja käsittelee yksityisiä avaimia

As löysi kirjoittanut Nick Starke ja Tom Pohl ja raportoinut Shaun Nichols vuonna XNUMX Rekisteri, Netgearilla oli äskettäin melko kiusallinen tietoturvaloukkaus. Voimassa olevat, allekirjoitetut sertifikaatit - yhdessä yksityisten avaimien kanssa - upotettiin reitittimen laiteohjelmistoon, joka on saatavilla julkisesti ladattavaksi, ja toimitetaan laitteiden mukana. Tätä tietoa voidaan käyttää kaappaamaan käyttäjien HTTPS-yhteydet reitittimiin, ja näyttää siltä, ​​että se on ollut yritys tehdä asioista helpompaa asiakkailleen turvallisuuden kustannuksella. Kuten Shaun Nichols on ilmoittanut:

Virhe on seurausta Netgearin lähestymistavasta turvallisuuteen ja käyttäjien mukavuuteen. Pakettia määritettäessä Netgear-laitteiden omistajien odotetaan käyvän osoitteissa https://routerlogin.net tai https://routerlogin.com. Verkon reititin yrittää varmistaa, että nämä verkkotunnukset vastaavat laitteen IP-osoitetta lähiverkossa ... HTTPS-yhteyden muodostamiseksi ja selainten valitusten välttämiseksi turvattomien HTTP- ja epäluotettavien varmenteiden käytöstä reitittimen on tuotettava kelvollinen HTTPS-varoitus reitittimen kirjautumista varten .net tai routerlogin.com, johon selaimet luottavat. Reitittimen on käytettävä varmenteen yksityistä avainta osoittaakseen salauksen salauksen olevan oikeutettua, kun yhteys on muodostettu. Tämä avain on tallennettu suojaamattomasti laiteohjelmistoon, jolloin kukaan voi purkaa ja käyttää sitä väärin.

Tällä hetkellä yrityksellä on käytössään pari ratkaisua, jotka tietysti ovat keskustellaan tällä hetkellä verkossa.

SSL.com: n poisto: Laitteistovalmistajien tulisi tallentaa yksityiset avaimetan muualle kuin ladattavaan laiteohjelmistoon (ja voimme auttaa tuon kanssa). Sillä välin nämä varmenteet on peruutettava.

NSA löytää kriittisen salauksen haavoittuvuuden Windows 10: ssä

Kansallinen turvallisuusvirasto löysi Windows 10: n kriittiseksi haavoittuvuudeksi, joka vaikuttaa sen salaustekniikkaan. Erityisesti haavoittuvuus vaikuttaa HTTPS-yhteyksiin, allekirjoitettuihin tiedostoihin ja sähköposteihin sekä joihinkin allekirjoitettuihin koodeihin. Tämän seurauksena virasto neuvoo käyttäjiä vähentämään tätä haavoittuvuutta asentamalla kaikki tammikuun 2020 Patch Tiistai -korjaukset ASAP: n. Voit lukea lisää NSA: sta sivuillaan.

Haavoittuvuus, jota on kuvattu "laajaksi", on asettanut tutkijoita epävarmaan. Kuten Dan Goodin klo Ars Technica selittää, haavoittuvuus hyödyntää porsaanreikää, joka katkaisee luottamuksen ketjun:

Virhe liittyy tapaan, jolla uudet Windows-versiot tarkistavat elliptisen käyrän salausta käyttävien varmenteiden voimassaolon. Vaikka haavoittuvat Windows-versiot tarkistavat kolme ECC-parametria, ne eivät vahvista neljännen, ratkaisevan tärkeän parametrin, joka tunnetaan peruspistegeneraattorina ja jota algoritmeissa edustetaan usein nimellä G. Tämä vika johtuu pikemminkin siitä, että Microsoft on toteuttanut ECC: n kuin itse ECC-algoritmien virheistä tai heikkouksista.

Hyökkääjät voivat hyödyntää virhettä purkamalla juurivarmenteen julkisen avaimen, joka toimitetaan oletuksena Windowsissa. Nämä varmenteet kuvataan juuriksi, koska ne kuuluvat suurille varmenneviranomaisille, jotka joko myöntävät omat TLS varmenteita tai vahvista välivarmenteiden myöntäjät, jotka myyvät varmenteita juurivarmentajan puolesta. Kaikki juurivarmenteet toimivat, kunhan ne on allekirjoitettu ECC-algoritmilla ... Hyökkääjä tutkii tietyn ECC-algoritmin, jota käytetään juurivarmenteen julkisen avaimen luomiseen, ja etenee luomaan yksityisen avaimen, joka kopioi kaikki kyseisen algoritmin varmenteparametrit paitsi pistegeneraattorille. Koska haavoittuvat Windows-versiot eivät tarkista kyseistä parametria, he hyväksyvät yksityisen avaimen kelvolliseksi. Tämän avulla hyökkääjä on väärentänyt Windows-luotettavan juurivarmenteen, jota voidaan käyttää minkä tahansa yksittäisen varmenteen lyömiseksi, jota käytetään verkkosivustojen, ohjelmistojen ja muiden arkaluontoisten ominaisuuksien todentamiseen.

Lyhyesti sanottuna pahat pojat voivat käyttää tätä virhettä saadakseen näyttämään siltä, ​​että haitalliset suoritettavat tiedostot ovat luotettavista, todennetuista lähteistä ja vääriä digitaalisia varmenteita. Huolestunut? Tässä on linkki testattavaksi jos olet haavoittuvainen hyökkäykseen.

SSL.com: n poisto: Tämä on loistava tilaisuus seurata NSA: n neuvoja ja asentaa Microsoft lappu se korjaa ongelman. Kuten he huomauttavat, "korjaustiedoston nopea käyttöönotto on tällä hetkellä ainoa tunnettu lieventäminen, ja sen tulisi olla ensisijainen painopiste kaikille verkonomistajille." Olemme samaa mieltä ZD Netin Catalin Cimpanu että tämä on ”niin paha kuin saa”. Tässä on linkki korjaukseen.
Kiitos, että valitsit SSL.com! Jos sinulla on kysyttävää, ota meihin yhteyttä sähköpostitse osoitteeseen Support@SSL.com, puhelu 1-877-SSL-SECURE, tai napsauta vain keskustelulinkkiä tämän sivun oikeassa alakulmassa.


Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.