Benvenuti all'edizione di novembre 2019 del Security Roundup di SSL.com, dove presentiamo una selezione degli sviluppi del mese in SSL /TLS, certificati digitali e sicurezza di rete! In questa edizione tratteremo:
- TPM-FAIL: scoperto di recente vulnerabilità nei chip TPM basati su firmware Intel e TPM di STMicroelectronics
- Credenziali delegate per TLS
- Europa scarsità di Indirizzi IPv4
- La varco di più registrar di nomi di dominio
TPM-ERRORE
Sirgiu Gatlan al Bleeping Computer rapporti che un team di ricerca del Worcester Polytechnic Institute, dell'Università di Lubecca e dell'Università della California, San Diego ha scoperto due vulnerabilità nei chip TPM (fTPM) basati su firmware Intel e TPM (Trusted Platform Module) di STMicroelectronics.
Queste vulnerabilità, soprannominate TPM-ERRORE dai ricercatori, consentire agli aggressori di recuperare le chiavi crittografiche private memorizzate. Sul Sito Web TPM-FAIL, i ricercatori affermano che:
Abbiamo scoperto una perdita di tempo sul TPM (fTPM) basato su firmware Intel e sul chip TPM della STMicroelectronics. Entrambi mostrano tempi di esecuzione dipendenti dal segreto durante la generazione della firma crittografica. Sebbene la chiave debba rimanere al sicuro all'interno dell'hardware TPM, mostriamo come queste informazioni consentano a un utente malintenzionato di recuperare chiavi private a 256 bit da schemi di firma digitale basati su curve ellittiche.
Gli attacchi dimostrati sono pratici, come sostengono anche i ricercatori
Un avversario locale può recuperare la chiave ECDSA da Intel fTPM in 4-20 minuti a seconda del livello di accesso. Mostriamo anche che questi attacchi possono essere eseguiti in remoto su reti veloci, recuperando la chiave di autenticazione di un server di rete privata virtuale (VPN) in 5 ore.
Gatlan osserva che "Il vulnerabile Intel fTPM ... è utilizzato dalla stragrande maggioranza dei produttori di computer, inclusi ma non limitato a Dell, HP e Lenovo", ed è "ampiamente utilizzato anche da Piattaforma Intel Internet of Things (IoT) famiglia di prodotti utilizzati nell'industria, nella sanità, nelle città intelligenti e nei veicoli connessi. "
Intel ha emesso un patch al loro firmware fTPM per correggere le vulnerabilità TPM-FAIL e la STMicroelectronics ha rilasciato un chip TPM resistente a TPM-FAIL.
Credenziali delegate per TLS
Il 1 ° novembre, Cloudflare ha annunciato supporto per le credenziali delegate per TLS, un nuovo protocollo crittografico sviluppato in collaborazione con Facebook e Mozilla. Le credenziali delegate hanno lo scopo di facilitare SSL /TLS distribuzione su più endpoint globali, ad esempio in una rete di distribuzione di contenuti (CDN). Secondo Cloudflare, una credenziale delegata è:
una chiave di breve durata che il proprietario del certificato ha delegato per l'uso TLS. Funzionano come una procura: il tuo server autorizza il nostro server a terminare TLS per un tempo limitato. Quando un browser che supporta questo protocollo si collega ai nostri server perimetrali, possiamo mostrargli questa "procura", invece di dover ricorrere al server di un cliente per farlo autorizzare TLS connessione. Ciò riduce la latenza e migliora le prestazioni e l'affidabilità.
Poiché le credenziali delegate vengono periodicamente inviate ai server perimetrali della CDN prima della scadenza delle credenziali precedenti, il sistema evita la latenza associata a protocolli basati su pull come SSL senza chiave. Puoi leggere gli annunci di Facebook e Mozilla sulle credenziali delegate qui e qui, rispettivamente, e ottenere tutti i dettagli dall'IETF bozza delle specifiche.
Scadenza degli indirizzi IPv4
RIPE (Registro Internet regionale europeo) ha annunciato il 25 novembre non hanno più indirizzi IPv4
abbiamo effettuato la nostra allocazione IPv22 finale / 4 dagli ultimi indirizzi rimanenti nel nostro pool disponibile. Ora abbiamo esaurito gli indirizzi IPv4.
RIPE afferma che anche se non hanno più indirizzi IPv4, continueranno a recuperare di più in futuro "da organizzazioni che hanno cessato l'attività o sono state chiuse, o da reti che restituiscono indirizzi di cui non hanno più bisogno", e li fornirà fuori a Registri Internet locali (LIR) tramite una lista di attesa.
Registratori di nomi di dominio multipli violati
Steve Dent presso Engadget rapporti che Web.com e le sue controllate NetworkSolutions.com e Register.com sono state violate da aggressori alla fine di agosto 2019.
Secondo Web.com, la violazione ha coinvolto un "numero limitato di sistemi informatici", che "nessun dato della carta di credito è stato compromesso" e che non credono che le password crittografate archiviate siano vulnerabili (ma che i clienti dovrebbero cambiarle) . Tuttavia, gli aggressori potrebbero essere stati in grado di raccogliere dettagli di contatto come "nome, indirizzo, numeri di telefono, indirizzi email e informazioni sui servizi che offriamo a un determinato titolare dell'account".
Dent nota che il compromesso di un registro di nomi di dominio ha conseguenze potenzialmente disastrose:
Ad esempio, gli hacker una volta compromessa il registrar di nomi di dominio di una banca brasiliana e ha reindirizzato gli utenti a siti simili che hanno rubato le loro credenziali e installato malware. "Se il tuo DNS è sotto il controllo dei criminali informatici, sei praticamente fottuto", ha detto Dmitry Bestuzhev di Kaspersky cablato sull'incidente.