2020 년 XNUMX 월 보안 검거

SSL.com의 새해 복 많이 받으세요! SSL /의 XNUMX 월 개발 사항을 소개하는 SSL.com의 Security Roundup 에디션에 오신 것을 환영합니다.TLS, 디지털 인증서 및 네트워크 보안. 이번 호에서는 다음 내용을 다룰 것입니다.

SHA-1 : 선택된 접두사 충돌

SHA-1 암호화 해시 알고리즘이 취약하다는 소식은 사실이 아닙니다. 약 XNUMX 년 전에 Google 연구원은 고정 접두사 충돌 알고리즘을 사용하여 심각한 암호화 사용을 위해 슬로우 모션 죽음으로 보냅니다. 결과적으로 덜 취약한 SHA-2를 선호하여 거의 포기되었습니다. 이번 달에는 선택된 접두사 충돌, 에 의해보고 된 ARS Technica:

새로운 충돌은 공격자에게 이전 기술에서 사용했던 것보다 더 많은 옵션과 유연성을 제공합니다. SHA1 알고리즘을 사용하여 디지털 서명 할 때 선택한 대상을 가장하는 PGP 암호화 키를 만드는 것이 실용적입니다. 보다 일반적으로, 각각에 데이터를 추가하여 둘 이상의 공격자가 선택한 입력에 대해 동일한 해시를 생성합니다. 화요일에 발표 된 공격은 수행하는 데 45,000 달러의 비용이 들지 않았습니다. 대조적으로 2017 년에 공개 된 공격은 특정 사전 정의 된 문서 접두사에 대한 위조를 허용하지 않았으며, 공격자가 얼마나 빨리 그것을 수행하기를 원하는지에 따라 아마존의 웹 서비스 플랫폼에서 $ 110,000에서 $ 560,000의 비용으로 평가되었습니다.

이 공격은 중요합니다. 많은 사람들이 SHA-1 알고리즘을 포기했지만 아직 완전히 사용되지는 않습니다 (예를 들어, GnuPG의 레거시 1.4 분기에서 PGP 키를 인증하는 데 계속 사용되고 있습니다). 이로 인해 이러한 위반이 심각해지면서 전문가들은 인증서 또는 인증에 SHA-1 사용을 포기하기를 간청하고 있습니다.

SSL.com의 테이크 아웃 : SHA1은 오랫동안 안전하지 않았으며 평판이 좋은 CA (SSL.com 포함)는 수년 동안 SHA-1 인증서를 발급하지 않았습니다. 이 충돌은 SHA-1의 보안에 대한 우려가 낮은 새로운 것을 표시하며, 연구원들이“사용자에게 SHA1 지원을 제거하여 다운 그레이드 공격. "

하드웨어 공급 업체가 개인 키를 잘못 취급 함

As 발견 Nick Starke와 Tom Pohl에 의해 Shaun Nichols가 등록Netgear는 최근에 다소 난처한 보안 침해를 경험했습니다. 개인 키와 함께 유효한 서명 된 인증서가 공개적으로 다운로드 할 수있는 라우터 펌웨어에 포함되어 장치와 함께 제공되었습니다. 이는 사용자의 라우터에 대한 HTTPS 연결을 가로채는 데 사용될 수있는 정보이며 보안을 희생하여 고객이 더 쉽게 일을하려는 시도 인 것으로 보입니다. Shaun Nichols에 의해보고 된 바와 같이 :

실수는 보안 및 사용자 편의에 대한 Netgear의 접근 방식의 결과입니다. 키트를 구성 할 때 Netgear 장비 소유자는 https://routerlogin.net 또는 https://routerlogin.com을 방문해야합니다. 네트워크의 라우터는 해당 도메인 이름이 로컬 네트워크에있는 장치의 IP 주소로 확인되도록 시도합니다. HTTPS 연결을 설정하고 안전하지 않은 HTTP 및 신뢰할 수없는 인증서 사용에 대한 브라우저의 불만을 피하려면 라우터가 routerlogin을위한 유효한 HTTPS 인증서를 생성해야합니다. 브라우저에서 신뢰하는 .net 또는 routerlogin.com. 연결이 설정 될 때 인증서가 합법적임을 암호화하여 증명하려면 라우터가 인증서의 개인 키를 사용해야합니다. 이 키는 펌웨어에 보안되지 않은 상태로 저장되므로 누구나 추출하고 남용 할 수 있습니다.

이 시점에서 회사는 물론 처분 할 수있는 몇 가지 솔루션을 보유하고 있습니다. 현재 온라인 토론 중.

SSL.com의 테이크 아웃 : 하드웨어 공급 업체는 개인 키를 다운로드 가능한 펌웨어가 아닌 다른 곳에 저장해야합니다. 도움 그것으로). 그 동안 이러한 인증서를 해지해야합니다.

NSA, Windows 10의 중요 암호화 취약점 발견

국가 보안 국은 Windows 10에서 암호화 기능에 영향을 미치는 "중요한 취약점"을 발견했습니다. 특히이 취약점은 HTTPS 연결, 서명 된 파일 및 전자 메일 및 일부 서명 된 코드에 영향을줍니다. 결과적으로,이 기관은 사용자가 2020 년 XNUMX 월 패치 화요일 패치를 최대한 빨리 설치하여이 취약점을 완화 할 것을 권고합니다. NSA에서 더 많은 것을 읽을 수 있습니다 자신의 웹 사이트에.

“광범위한”것으로 설명 된이 취약점은 연구자들을 불안정하게 만들었습니다. Dan Goodin으로 ARS Technica 설명이 취약점은 신뢰 사슬을 깨는 허점을 악용합니다.

이 결함은 새 버전의 Windows가 타원 곡선 암호화를 사용하는 인증서의 유효성을 확인하는 방식과 관련이 있습니다. 취약한 Windows 버전은 XNUMX 개의 ECC 매개 변수를 확인하지만 기준점 생성기로 알려진 네 번째 중요한 매개 변수는 확인하지 못하며 알고리즘에서 종종 'G'로 표시됩니다. 이 실패는 ECC 알고리즘 자체의 결함이나 약점이 아닌 Microsoft의 ECC 구현의 결과입니다.

공격자는 Windows에서 기본적으로 제공되는 루트 인증서의 공개 키를 추출하여이 결함을 악용 할 수 있습니다. 이러한 인증서는 자체 발급하는 대형 인증 기관에 속하기 때문에 루트로 설명됩니다. TLS 인증서를 확인하거나 루트 CA를 대신하여 인증서를 판매하는 중간 인증 기관의 유효성을 검사합니다. 모든 루트 인증서는 ECC 알고리즘으로 서명 된 한 작동합니다. 공격자는 루트 인증서 공개 키를 생성하는 데 사용 된 특정 ECC 알고리즘을 검사하고 해당 알고리즘에 대한 모든 인증서 매개 변수를 복사하는 개인 키를 계속 만듭니다. 포인트 생성기입니다. 취약한 Windows 버전은 해당 매개 변수를 확인하지 못하기 때문에 개인 키를 유효한 것으로 받아들입니다. 이를 통해 공격자는 웹 사이트, 소프트웨어 및 기타 중요한 속성의 인증에 사용되는 개별 인증서를 발행하는 데 사용할 수있는 Windows에서 신뢰할 수있는 루트 인증서를 스푸핑했습니다.

요컨대, 악의적 인 실행 파일이 신뢰할 수 있고 검증 된 소스에서 온 것처럼 보이고 가짜 디지털 인증서처럼 보이도록 악의적 인 사용자가이 버그를 악용 할 수 있습니다. 걱정 되세요? 다음은 테스트 링크입니다 공격에 취약한 경우

SSL.com의 테이크 아웃 : 이것은 NSA의 조언을 따르고 Microsoft를 설치할 수있는 좋은 기회입니다. 패치 문제가 해결됩니다. "현재 패치를 신속하게 채택하는 것이 유일하게 알려진 완화 조치이며 모든 네트워크 소유자에게 주요 초점이되어야합니다." 우리는 동의한다 ZD 넷의 카탈린 핌 파누 이것은 "가져올만큼 나쁘다"는 것입니다. 다음은 수정 사항에 대한 링크입니다..
SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE페이지 오른쪽 하단에있는 채팅 링크를 클릭하십시오.


SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.