Rassegna sulla sicurezza di gennaio 2020

Buon anno da SSL.com! Benvenuti a questa edizione del Security Roundup di SSL.com, che mostra una selezione degli sviluppi di gennaio in SSL /TLS, certificati digitali e sicurezza della rete. In questa edizione tratteremo:

SHA-1: Collisione del prefisso scelto

Non è una novità il fatto che l'algoritmo di hash crittografico SHA-1 sia vulnerabile. Circa tre anni fa, i ricercatori di Google hanno generato a collisione a prefisso fisso con l'algoritmo, inviandolo in una morte al rallentatore per un serio uso crittografico. Di conseguenza, è stato praticamente abbandonato a favore del meno vulnerabile SHA-2. Questo mese le cose sono peggiorate con a scelta-prefix collisione, come riportato da Ars Technica:

La nuova collisione offre agli aggressori più opzioni e flessibilità di quelle disponibili con la tecnica precedente. È pratico creare chiavi di crittografia PGP che, quando firmate digitalmente utilizzando l'algoritmo SHA1, rappresentino un target scelto. Più in generale, produce lo stesso hash per due o più input scelti dall'aggressore aggiungendo dati a ciascuno di essi. L'attacco svelato martedì costa anche solo $ 45,000 da eseguire. L'attacco divulgato nel 2017, al contrario, non ha permesso falsi su prefissi di documenti specifici predeterminati ed è stato valutato a costare da $ 110,000 a $ 560,000 sulla piattaforma di servizi Web di Amazon, a seconda della velocità con cui gli avversari volevano realizzarlo.

Questo attacco è significativo. Sebbene molti abbiano abbandonato l'algoritmo SHA-1, non è ancora completamente deprecato (ad esempio, rimane in uso per certificare le chiavi PGP nel ramo 1.4 legacy di GnuPG). Ciò rende questa violazione seria e gli esperti stanno ribadendo la richiesta di abbandonare l'uso di SHA-1 per i certificati o l'autenticazione.

Da asporto di SSL.com: SHA1 è stato insicuro per molto tempo e CA affidabili (incluso SSL.com) non hanno emesso certificati SHA-1 per diversi anni. Questa collisione segna un nuovo, preoccupante minimo nell'insicurezza di SHA-1 e siamo d'accordo con i ricercatori quando affermano che "consigliano vivamente agli utenti di rimuovere il supporto SHA1 per evitare downgrade degli attacchi. "

Il fornitore dell'hardware gestisce in modo errato le chiavi private

As scoperto di Nick Starke e Tom Pohl e riportato da Shaun Nichols in Il registro, Netgear ha avuto recentemente una violazione della sicurezza piuttosto imbarazzante. I certificati validi e firmati, insieme alle chiavi private, sono stati incorporati nel firmware del router disponibile per il download pubblico e spedito con i dispositivi. Si tratta di informazioni che potrebbero essere utilizzate per dirottare le connessioni HTTPS degli utenti ai loro router e sembra essere stato un tentativo di semplificare le cose per i loro clienti, a spese della sicurezza. Come riportato da Shaun Nichols:

L'errore è il risultato dell'approccio di Netgear alla sicurezza e alla comodità dell'utente. Durante la configurazione del kit, i proprietari di apparecchiature Netgear devono visitare https://routerlogin.net o https://routerlogin.com. Il router della rete cerca di garantire che i nomi di dominio vengano risolti nell'indirizzo IP del dispositivo sulla rete locale ... Per stabilire una connessione HTTPS ed evitare reclami da parte dei browser sull'utilizzo di certificati HTTP non sicuri e non attendibili, il router deve produrre un certificato HTTPS valido per l'accesso al router .net o routerlogin.com considerato attendibile dai browser. Per dimostrare crittograficamente che il certificato è legittimo quando viene stabilita una connessione, il router deve utilizzare la chiave privata del certificato. Questa chiave è archiviata non protetta nel firmware, consentendo a chiunque di estrarla e abusarne.

A questo punto, l'azienda ha a disposizione un paio di soluzioni che sono, ovviamente, attualmente in discussione online.

Da asporto di SSL.com: I fornitori di hardware dovrebbero archiviare le loro chiavi private in un luogo diverso dal firmware scaricabile (e noi possiamo Aiuto con quello). Nel frattempo, questi certificati dovranno essere revocati.

NSA rileva vulnerabilità crittografica critica in Windows 10

La National Security Agency ha scoperto quella che chiamano "vulnerabilità critica" in Windows 10 che influisce sulla sua funzionalità crittografica. In particolare, la vulnerabilità influisce sulle connessioni HTTPS, i file e le e-mail firmati e alcuni codici firmati. Di conseguenza, l'agenzia sta avvisando gli utenti di mitigare questa vulnerabilità installando al più presto tutte le patch di Patch di martedì 2020. Puoi leggere di più dalla NSA sul loro sito web.

La vulnerabilità, che è stata descritta come "ampia", ha turbato i ricercatori. Come Dan Goodin a Ars Technica spiega, la vulnerabilità sfrutta una scappatoia che spezza la catena della fiducia:

Il difetto riguarda il modo in cui le nuove versioni di Windows verificano la validità dei certificati che utilizzano la crittografia a curva ellittica. Sebbene le versioni vulnerabili di Windows controllino tre parametri ECC, non riescono a verificarne un quarto, cruciale, noto come generatore di punti base ed è spesso rappresentato negli algoritmi come "G." Questo errore è il risultato dell'implementazione di ECC da parte di Microsoft piuttosto che di qualsiasi difetto o debolezza negli algoritmi ECC stessi.

Gli aggressori possono sfruttare il difetto estraendo la chiave pubblica di un certificato di root fornito per impostazione predefinita in Windows. Questi certificati sono descritti come root perché appartengono a grandi autorità di certificazione che emettono le proprie TLS certificati o convalidare autorità di certificazione intermedie che vendono certificati per conto della CA radice. Qualsiasi certificato radice funzionerà, purché sia ​​firmato con un algoritmo ECC ... L'autore dell'attacco esamina l'algoritmo ECC specifico utilizzato per generare la chiave pubblica del certificato radice e procede alla creazione di una chiave privata che copia tutti i parametri del certificato per quell'algoritmo tranne per il generatore di punti. Poiché le versioni vulnerabili di Windows non riescono a controllare quel parametro, accettano la chiave privata come valida. Con ciò, l'attaccante ha falsificato un certificato radice attendibile da Windows che può essere utilizzato per coniare qualsiasi certificato individuale utilizzato per l'autenticazione di siti Web, software e altre proprietà sensibili.

In breve, questo bug può essere sfruttato dai cattivi per far sembrare che gli eseguibili malevoli provengano da fonti attendibili e verificate e da falsi certificati digitali. Preoccupato? Ecco un link per testare se sei vulnerabile all'attacco.

Da asporto di SSL.com: Questa è una grande opportunità per seguire i consigli della NSA e installare Microsoft patch che risolverà il problema. Come notano, "La rapida adozione della patch è l'unica mitigazione conosciuta in questo momento e dovrebbe essere l'obiettivo principale per tutti i proprietari di reti". Siamo d'accordo ZD Net's Catalin Cimpanu che questo è "cattivo come si arriva". Ecco un collegamento alla correzione.
Grazie per aver scelto SSL.com! In caso di domande, contattaci tramite e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREo fai semplicemente clic sul link della chat in basso a destra in questa pagina.


Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.