Roundup Keamanan Januari 2020

Selamat Tahun Baru dari SSL.com! Selamat datang di Security Roundup SSL.com edisi ini, yang menampilkan pilihan perkembangan bulan Januari di SSL /TLS, sertifikat digital, dan keamanan jaringan. Dalam edisi ini, kami akan membahas:

SHA-1: Tabrakan Terpilih-Awalan

Ini bukan berita besar bahwa algoritma hash kriptografi SHA-1 rentan. Sekitar tiga tahun yang lalu, peneliti Google menghasilkan a tabrakan awalan tetap dengan algoritme, mengirimkannya ke kematian gerakan lambat untuk penggunaan kriptografi yang serius. Akibatnya, itu cukup banyak ditinggalkan demi SHA-2 yang kurang rentan. Bulan ini, segalanya menjadi lebih buruk dengan a dipilih-awalan tabrakan, seperti yang dilaporkan oleh Technica:

Tabrakan baru memberi penyerang lebih banyak pilihan dan fleksibilitas daripada yang tersedia dengan teknik sebelumnya. Itu membuatnya praktis untuk membuat kunci enkripsi PGP yang, ketika ditandatangani secara digital menggunakan algoritma SHA1, menyamar sebagai target yang dipilih. Lebih umum, ini menghasilkan hash yang sama untuk dua atau lebih input yang dipilih penyerang dengan menambahkan data ke masing-masing. Serangan yang diluncurkan pada hari Selasa juga menelan biaya $ 45,000 untuk dilakukan. Sebaliknya, serangan yang diungkapkan pada 2017 tidak mengizinkan pemalsuan pada awalan dokumen yang telah ditentukan sebelumnya dan dievaluasi biayanya mulai dari $ 110,000 hingga $ 560,000 pada platform Layanan Web Amazon, tergantung pada seberapa cepat musuh ingin melakukannya.

Serangan ini penting. Meskipun banyak yang telah meninggalkan algoritma SHA-1, itu belum sepenuhnya ditinggalkan (misalnya, masih digunakan untuk sertifikasi kunci PGP di legacy 1.4 cabang GnuPG). Itu membuat pelanggaran bisnis ini serius, dan para ahli mengulangi permohonan untuk meninggalkan penggunaan SHA-1 untuk sertifikat atau otentikasi.

Takeaway SSL.com: SHA1 sudah tidak aman untuk waktu yang lama, dan CA terkemuka (termasuk SSL.com) belum menerbitkan sertifikat SHA-1 selama beberapa tahun. Tabrakan ini menandai tingkat ketidakamanan SHA-1 baru yang mengkhawatirkan, dan kami setuju dengan para peneliti saat mereka menyatakan bahwa mereka "sangat menyarankan pengguna untuk menghapus dukungan SHA1 untuk menghindari lakukan downgrade serangan. "

Vendor Perangkat Keras Menangani Kunci Pribadi

As ditemukan oleh Nick Starke dan Tom Pohl dan dilaporkan oleh Shaun Nichols di Pendaftaran, Netgear baru-baru ini mengalami pelanggaran keamanan yang memalukan. Sertifikat yang valid dan ditandatangani - bersama dengan kunci pribadi - tertanam dalam firmware router yang tersedia untuk diunduh dan dikirim bersama perangkat. Informasi itu dapat digunakan untuk membajak koneksi HTTPS pengguna ke router mereka, dan tampaknya merupakan upaya untuk membuat segalanya lebih mudah bagi pelanggan mereka, dengan mengorbankan keamanan. Seperti dilansir Shaun Nichols:

Kesalahan ini disebabkan oleh pendekatan Netgear terhadap keamanan dan kenyamanan pengguna. Saat mengkonfigurasi perangkat mereka, pemilik peralatan Netgear diharapkan mengunjungi https://routerlogin.net atau https://routerlogin.com. Router jaringan mencoba memastikan nama domain tersebut menyelesaikan alamat IP perangkat di jaringan lokal ... Untuk membuat koneksi HTTPS, dan menghindari keluhan dari browser tentang penggunaan HTTP yang tidak aman dan sertifikat tidak tepercaya, router harus menghasilkan sertifikat HTTPS yang valid untuk routerlogin .net atau routerlogin.com yang dipercaya oleh peramban. Untuk membuktikan secara kriptografis bahwa sertifikat tersebut sah ketika koneksi dibuat, router perlu menggunakan kunci pribadi sertifikat. Kunci ini disimpan tanpa jaminan di firmware, memungkinkan siapa saja untuk mengekstrak dan menyalahgunakannya.

Pada titik ini, perusahaan memiliki beberapa solusi yang tersedia, yang tentu saja, saat ini sedang diperdebatkan secara online.

Takeaway SSL.com: Vendor perangkat keras harus menyimpan kunci privat mereka di tempat lain selain dari firmware yang dapat diunduh (dan kami bisa membantu dengan itu). Sementara itu, sertifikat ini harus dicabut.

NSA Menemukan Kerentanan Kriptografis Kritis di Windows 10

National Security Agency menemukan apa yang mereka sebut "kerentanan kritis" di Windows 10 yang memengaruhi fungsi kriptografiknya. Secara khusus, kerentanan berdampak pada koneksi HTTPS, file dan email yang ditandatangani dan beberapa kode yang ditandatangani. Akibatnya, agensi menyarankan agar pengguna mengurangi kerentanan ini dengan menginstal semua patch Selasa Patch Januari 2020 ASAP. Anda dapat membaca lebih lanjut dari NSA di situs web mereka.

Kerentanan, yang telah digambarkan sebagai "luas" telah membuat para peneliti resah. Sebagai Dan Goodin di Technica menjelaskan, kerentanan mengeksploitasi celah yang memutus rantai kepercayaan:

Cacat ini melibatkan cara versi baru Windows memeriksa validitas sertifikat yang menggunakan kriptografi kurva elips. Meskipun versi Windows yang rentan memeriksa tiga parameter ECC, mereka gagal memverifikasi parameter keempat, yang penting, yang dikenal sebagai generator titik dasar dan sering direpresentasikan dalam algoritme sebagai 'G.' Kegagalan ini adalah hasil dari implementasi Microsoft dari ECC daripada kekurangan atau kelemahan dalam algoritma ECC itu sendiri.

Penyerang dapat mengeksploitasi kelemahan dengan mengekstraksi kunci publik dari sertifikat root yang dikirimkan secara default di Windows. Sertifikat ini digambarkan sebagai root karena mereka milik otoritas sertifikat besar yang menerbitkan sendiri TLS sertifikat atau memvalidasi otoritas sertifikat perantara yang menjual sertifikat atas nama CA root. Sertifikat root apa pun akan berfungsi, selama ditandatangani dengan algoritme ECC ... Penyerang memeriksa algoritme ECC spesifik yang digunakan untuk membuat kunci publik sertifikat akar dan melanjutkan untuk membuat kunci pribadi yang menyalin semua parameter sertifikat untuk algoritme tersebut kecuali untuk generator titik. Karena versi Windows yang rentan gagal memeriksa parameter itu, mereka menerima kunci pribadi sebagai valid. Dengan itu, penyerang telah memalsukan sertifikat root tepercaya Windows yang dapat digunakan untuk membuat sertifikat individual apa pun yang digunakan untuk otentikasi situs web, perangkat lunak, dan properti sensitif lainnya.

Singkatnya, bug ini dapat dieksploitasi oleh penjahat untuk membuatnya tampak seperti executable berbahaya berasal dari sumber tepercaya, terverifikasi, dan ke sertifikat digital palsu. Cemas? Inilah tautan untuk menguji jika Anda rentan terhadap serangan itu.

Takeaway SSL.com: Ini adalah peluang bagus untuk mengikuti saran NSA dan menginstal Microsoft tambalan itu akan memperbaiki masalah. Seperti yang mereka catat, "Adopsi cepat patch adalah satu-satunya mitigasi yang diketahui saat ini dan harus menjadi fokus utama untuk semua pemilik jaringan." Kami setuju dengan ZD Net's Catalin Cimpanu bahwa yang ini "seburuk yang didapat." Berikut tautan untuk memperbaikinya.
Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini.


Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.