Roundup Keamanan Desember 2019

Selamat Liburan dari SSL.com! Kami berharap Anda semua memiliki tahun 2019 yang bahagia dan sejahtera dan menantikan hal-hal besar di tahun 2020 (seperti juga kami)! Di babak terakhir kami tahun ini, kami akan berbicara tentang:

  • A "aman" aplikasi perpesanan yang ternyata menjadi alat untuk memata-matai pemerintah
  • Masa berlaku sertifikat yang ditandatangani sendiri oleh Cisco isu
  • New arsip untuk perhitungan faktor kunci dan perhitungan logaritma diskrit RSA

Dan setelah Anda selesai di sini, silakan lihat juga kami Artikel baru tentang apa yang dilakukan otoritas sertifikat (CA) dan betapa sulitnya menjadi satu!

Aplikasi Pesan ToTok adalah Alat UEA Spy

Pada 22 Desember, New York Times melaporkan bahwa aplikasi perpesanan populer ToTok juga merupakan alat mata-mata yang digunakan oleh pemerintah Uni Emirat Arab (UEA) untuk "mencoba melacak setiap percakapan, pergerakan, hubungan, janji temu, suara, dan gambar orang yang menginstalnya di ponsel mereka". Warga Emirat tertarik ke aplikasi tersebut karena UEA memblokir fungsionalitas aplikasi perpesanan terenkripsi seperti WhatsApp dan Skype.

ToTok diungkapkan kepada Times sebagai alat mata-mata oleh pejabat AS yang telah melihat penilaian intelijen rahasia, dan pakar keamanan digital anonim yang mengatakan bahwa dia mendapatkan informasi dari "pejabat senior Emirat." Aplikasi, yang menyebut dirinya sebagai "aman" meskipun tidak membuat klaim enkripsi ujung-ke-ujung, juga secara luas dipromosikan oleh perusahaan telekomunikasi China, Huawei.

Kedua Apple Google telah menghapus ToTok dari toko aplikasi mereka, tetapi aplikasi tersebut telah diunduh jutaan kali oleh pengguna.

Pengambilan SSL.com: Jika Anda menginstal aplikasi ini, hapus segera, dan berhati-hatilah dengan aplikasi yang Anda instal dan hak istimewa yang Anda berikan kepada mereka untuk mengakses lokasi Anda dan data pribadi lainnya. Seperti yang ditunjukkan oleh New York Times baru-baru ini bagian, "Ponsel cerdas Anda adalah salah satu alat pengawasan paling canggih di dunia", dan kemampuan tersebut tidak terbatas pada menyediakan iklan yang "relevan" untuk Anda.

Sertifikat yang ditandatangani sendiri pada banyak perangkat Cisco akan kedaluwarsa

Pemberitahuan lapangan Cisco FN-70498 (20 Desember 2019) memperingatkan pengguna bahwa sertifikat X.509 yang ditandatangani sendiri pada perangkat yang menjalankan rilis perangkat lunak Cisco IOS atau IOS XE yang terkena dampak akan berakhir pada tengah malam pada tanggal 1 Januari 2020. Selain itu, sertifikat yang ditandatangani sendiri baru tidak dapat dibuat pada sertifikat-sertifikat ini. perangkat setelah tanggal ini kecuali jika pembaruan perangkat lunak diterapkan.

Setelah memperbarui perangkat lunak perangkat, semua sertifikat yang ditandatangani sendiri harus dibuat ulang dan diekspor ke perangkat apa pun yang memerlukannya di toko kepercayaan mereka.

Cisco mencatat bahwa:

Masalah ini hanya memengaruhi sertifikat yang ditandatangani sendiri yang dibuat oleh perangkat Cisco IOS atau Cisco IOS XE dan diterapkan pada layanan pada perangkat tersebut. Sertifikat yang dihasilkan oleh Otoritas Sertifikat (CA), yang mencakup sertifikat yang dihasilkan oleh fitur Cisco IOS CA, tidak terpengaruh oleh masalah ini.

Setelah pengumuman Cisco, Lab Rapid7 bekas Sonar memindai data untuk mengidentifikasi "lebih dari 80,000 perangkat Cisco yang kemungkinan besar akan terpengaruh oleh masalah kedaluwarsa yang habis ini". Mungkinkah milik Anda termasuk di antara mereka?

Pengambilan SSL.com: Dengan segala cara, perbarui perangkat lunak Anda jika masalah ini memengaruhi Anda, tetapi kami menyukai solusi pertama yang disarankan Cisco, “Instal sertifikat dari CA, ”bahkan lebih baik.

Rekam Retak Kunci RSA Baru

Dan Goodin di Ars Technica laporan bahwa tim peneliti yang dipimpin oleh Emmanuel Thomé dari Institut Nasional Ilmu Komputer dan Matematika Terapan Prancis telah membuat rekor baru dengan memfaktorkan "ukuran kunci RSA terbesar yang pernah dihitung dan penghitungan yang cocok dari logaritma diskrit bilangan bulat terbesar yang pernah ada". Catatan tersebut terdiri dari pemfaktoran RSA-240 (795 bit) dan perhitungan logaritma diskrit dengan ukuran yang sama.

Catatan-catatan ini bukan hanya disebabkan oleh Hukum Moore (kecenderungan jumlah transistor di IC meningkat dua kali lipat setiap dua tahun), karena peningkatan kecepatan komputasi lebih besar dari yang diperkirakan oleh peningkatan perangkat keras tambahan saja. Sebagai gantinya, para peneliti memuji peningkatan dalam implementasi perangkat lunak dari algoritma Number Field Sieve yang digunakan untuk melakukan perhitungan:

Untuk menunjukkan peningkatan efisiensi, para peneliti menjalankan perangkat lunak mereka pada perangkat keras yang identik dengan yang digunakan untuk menghitung logaritma diskrit 768-bit pada 2016. Mereka menemukan bahwa menggunakan perangkat keras lama untuk menyaring catatan ukuran 795-bit akan membutuhkan 25% lebih sedikit waktu daripada yang dibutuhkan peralatan yang sama untuk melakukan perhitungan DLP 768-bit.

Pengambilan SSL.com: Kami setuju dengan Nadia Heninger (seorang peneliti di tim pemecah rekor), bahwa "takeaways untuk para praktisi pada dasarnya kami berharap mereka telah mengikuti saran untuk pindah ke kunci RSA, Diffie-Hellman, atau DSA setidaknya 2048-bit pada beberapa tahun yang lalu, yang akan membuat mereka aman dari semua perbaikan ini. "

 

Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini.


Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.