Rassegna sulla sicurezza di novembre 2019

Benvenuti all'edizione di novembre 2019 del Security Roundup di SSL.com, dove presentiamo una selezione degli sviluppi del mese in SSL /TLS, certificati digitali e sicurezza di rete! In questa edizione tratteremo:

TPM-ERRORE

Sirgiu Gatlan al Bleeping Computer rapporti che un team di ricerca del Worcester Polytechnic Institute, dell'Università di Lubecca e dell'Università della California, San Diego ha scoperto due vulnerabilità nei chip TPM (fTPM) basati su firmware Intel e TPM (Trusted Platform Module) di STMicroelectronics.

Queste vulnerabilità, soprannominate TPM-ERRORE dai ricercatori, consentire agli aggressori di recuperare le chiavi crittografiche private memorizzate. Sul Sito Web TPM-FAIL, i ricercatori affermano che:

Abbiamo scoperto una perdita di tempo sul TPM (fTPM) basato su firmware Intel e sul chip TPM della STMicroelectronics. Entrambi mostrano tempi di esecuzione dipendenti dal segreto durante la generazione della firma crittografica. Sebbene la chiave debba rimanere al sicuro all'interno dell'hardware TPM, mostriamo come queste informazioni consentano a un utente malintenzionato di recuperare chiavi private a 256 bit da schemi di firma digitale basati su curve ellittiche.

Gli attacchi dimostrati sono pratici, come sostengono anche i ricercatori

Un avversario locale può recuperare la chiave ECDSA da Intel fTPM in 4-20 minuti a seconda del livello di accesso. Mostriamo anche che questi attacchi possono essere eseguiti in remoto su reti veloci, recuperando la chiave di autenticazione di un server di rete privata virtuale (VPN) in 5 ore.

Gatlan osserva che "Il vulnerabile Intel fTPM ... è utilizzato dalla stragrande maggioranza dei produttori di computer, inclusi ma non limitato a Dell, HP e Lenovo", ed è "ampiamente utilizzato anche da Piattaforma Intel Internet of Things (IoT) famiglia di prodotti utilizzati nell'industria, nella sanità, nelle città intelligenti e nei veicoli connessi. "

Intel ha emesso un patch al loro firmware fTPM per correggere le vulnerabilità TPM-FAIL e la STMicroelectronics ha rilasciato un chip TPM resistente a TPM-FAIL.

Da asporto di SSL.com: Chiunque abbia le tue chiavi private può rubare la tua identità. È molto probabile che tu possieda almeno un dispositivo interessato da queste vulnerabilità: controlla con il produttore del tuo dispositivo gli aggiornamenti del firmware.

Credenziali delegate per TLS

Il 1 ° novembre, Cloudflare ha annunciato supporto per le credenziali delegate per TLS, un nuovo protocollo crittografico sviluppato in collaborazione con Facebook e Mozilla. Le credenziali delegate hanno lo scopo di facilitare SSL /TLS distribuzione su più endpoint globali, ad esempio in una rete di distribuzione di contenuti (CDN). Secondo Cloudflare, una credenziale delegata è:

una chiave di breve durata che il proprietario del certificato ha delegato per l'uso TLS. Funzionano come una procura: il tuo server autorizza il nostro server a terminare TLS per un tempo limitato. Quando un browser che supporta questo protocollo si collega ai nostri server perimetrali, possiamo mostrargli questa "procura", invece di dover ricorrere al server di un cliente per farlo autorizzare TLS connessione. Ciò riduce la latenza e migliora le prestazioni e l'affidabilità.

Poiché le credenziali delegate vengono periodicamente inviate ai server perimetrali della CDN prima della scadenza delle credenziali precedenti, il sistema evita la latenza associata a protocolli basati su pull come SSL senza chiave. Puoi leggere gli annunci di Facebook e Mozilla sulle credenziali delegate qui ed qui, rispettivamente, e ottenere tutti i dettagli dall'IETF bozza delle specifiche.

Da asporto di SSL.com: Siamo interessati a qualsiasi sviluppo che faciliti l'implementazione globale sicura ed efficiente di SSL /TLSe seguirà da vicino questa tecnologia mentre si sviluppa.

Scadenza degli indirizzi IPv4

RIPE (Registro Internet regionale europeo) ha annunciato il 25 novembre non hanno più indirizzi IPv4

abbiamo effettuato la nostra allocazione IPv22 finale / 4 dagli ultimi indirizzi rimanenti nel nostro pool disponibile. Ora abbiamo esaurito gli indirizzi IPv4.

RIPE afferma che anche se non hanno più indirizzi IPv4, continueranno a recuperare di più in futuro "da organizzazioni che hanno cessato l'attività o sono state chiuse, o da reti che restituiscono indirizzi di cui non hanno più bisogno", e li fornirà fuori a Registri Internet locali (LIR) tramite una lista di attesa.

Da asporto di SSL.com: IPv6 utilizza indirizzi a 128 bit, rispetto ai 4 bit di IPv32, risultando in 7.9 × 1028 volte quanti più indirizzi possibili quanti sono IPv4. Siamo d'accordo con RIPE che "senza l'implementazione di IPv6 su larga scala, rischiamo di dirigerci verso un futuro in cui la crescita del nostro Internet è inutilmente limitata".

Registratori di nomi di dominio multipli violati

Steve Dent presso Engadget rapporti che Web.com e le sue controllate NetworkSolutions.com e Register.com sono state violate da aggressori alla fine di agosto 2019.

Secondo Web.com, la violazione ha coinvolto un "numero limitato di sistemi informatici", che "nessun dato della carta di credito è stato compromesso" e che non credono che le password crittografate archiviate siano vulnerabili (ma che i clienti dovrebbero cambiarle) . Tuttavia, gli aggressori potrebbero essere stati in grado di raccogliere dettagli di contatto come "nome, indirizzo, numeri di telefono, indirizzi email e informazioni sui servizi che offriamo a un determinato titolare dell'account".

Dent nota che il compromesso di un registro di nomi di dominio ha conseguenze potenzialmente disastrose:

Ad esempio, gli hacker una volta compromessa il registrar di nomi di dominio di una banca brasiliana e ha reindirizzato gli utenti a siti simili che hanno rubato le loro credenziali e installato malware. "Se il tuo DNS è sotto il controllo dei criminali informatici, sei praticamente fottuto", ha detto Dmitry Bestuzhev di Kaspersky cablato sull'incidente.

Da asporto di SSL.com: Se potresti essere stato interessato da questa violazione, controlla i tuoi record DNS e cambia la tua password.
Grazie per aver visitato SSL.com, dove crediamo a più sicuro Internet è un better Internet! Puoi contattarci via e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREo fai semplicemente clic sul link della chat in basso a destra in questa pagina.


Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.