en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Januari 2020 Beveiligingsoverzicht

Gelukkig nieuwjaar van SSL.com! Welkom bij deze editie van SSL.com's Security Roundup, waarin een selectie van de ontwikkelingen van januari in SSL /TLS, digitale certificaten en netwerkbeveiliging. In deze editie behandelen we:

SHA-1: botsing met gekozen prefix

Het is niet het laatste nieuws dat het SHA-1 cryptografische hash-algoritme kwetsbaar is. Ongeveer drie jaar geleden genereerden Google-onderzoekers een botsing met een vast voorvoegsel met het algoritme, waardoor het in een slow-motion dood wordt gestuurd voor serieus cryptografisch gebruik. Bijgevolg is het vrijwel verlaten ten gunste van de minder kwetsbare SHA-2. Deze maand werd het erger met een gekozen prefix botsing, zoals gerapporteerd door Ars Technica:

De nieuwe botsing geeft aanvallers meer opties en flexibiliteit dan bij de vorige techniek mogelijk was. Het maakt het praktisch om PGP-coderingssleutels te maken die, wanneer ze digitaal zijn ondertekend met het SHA1-algoritme, zich voordoen als een gekozen doelwit. Meer in het algemeen produceert het dezelfde hash voor twee of meer door de aanvaller gekozen ingangen door gegevens aan elk ervan toe te voegen. De aanval die dinsdag werd onthuld, kost ook slechts $ 45,000 om uit te voeren. De aanval die in 2017 werd onthuld, liet daarentegen geen vervalsingen toe op specifieke vooraf bepaalde documentprefixen en werd op Amazon's Web Services-platform geschat op $ 110,000 tot $ 560,000, afhankelijk van hoe snel tegenstanders het wilden uitvoeren.

Deze aanval is aanzienlijk. Hoewel velen het SHA-1-algoritme hebben verlaten, is het nog niet volledig verouderd (het blijft bijvoorbeeld in gebruik voor het certificeren van PGP-sleutels in de legacy 1.4-tak van GnuPG). Dat maakt deze inbreuk een serieuze zaak en experts herhalen pleidooien om het gebruik van SHA-1 voor certificaten of authenticatie te staken.

De afhaalmaaltijd van SSL.com: SHA1 is lange tijd onveilig geweest en gerenommeerde CA's (inclusief SSL.com) hebben al jaren geen SHA-1-certificaten uitgegeven. Deze botsing markeert een nieuw, zorgwekkend laag niveau in de onzekerheid van SHA-1, en we zijn het eens met de onderzoekers wanneer ze stellen dat ze “gebruikers sterk adviseren om SHA1-ondersteuning te verwijderen om downgraden van aanvallen. '

Hardwareleverancier behandelt privésleutels verkeerd

As ontdekt door Nick Starke en Tom Pohl en gerapporteerd door Shaun Nichols in Het register, Netgear had onlangs een nogal beschamende inbreuk op de beveiliging. Geldige, ondertekende certificaten - samen met privésleutels - waren ingebed in routerfirmware die beschikbaar was voor openbare download en die bij apparaten werd geleverd. Dat is informatie die kan worden gebruikt om de HTTPS-verbindingen van gebruikers met hun routers te kapen, en het lijkt een poging te zijn geweest om het hun klanten gemakkelijker te maken, ten koste van de beveiliging. Zoals gerapporteerd door Shaun Nichols:

De blunder is het resultaat van Netgears benadering van beveiliging en gebruikersgemak. Bij het configureren van hun kit wordt van eigenaren van Netgear-apparatuur verwacht dat ze https://routerlogin.net of https://routerlogin.com bezoeken. De router van het netwerk probeert ervoor te zorgen dat die domeinnamen worden omgezet naar het IP-adres van het apparaat op het lokale netwerk ... Om een ​​HTTPS-verbinding tot stand te brengen en klachten van browsers over het gebruik van onveilige HTTP en niet-vertrouwde certificaten te vermijden, moet de router een geldig HTTPS-certificaat produceren voor routeraanmelding .net of routerlogin.com die wordt vertrouwd door browsers. Om cryptografisch te bewijzen dat het certificaat legitiem is wanneer een verbinding tot stand is gebracht, moet de router de privésleutel van het certificaat gebruiken. Deze sleutel wordt onbeveiligd opgeslagen in de firmware, zodat iedereen deze kan uitpakken en misbruiken.

Op dit moment heeft het bedrijf een aantal oplossingen tot zijn beschikking, die natuurlijk wordt momenteel online besproken.

De afhaalmaaltijd van SSL.com: Hardwareleveranciers moeten hun privésleutels ergens anders opslaan dan downloadbare firmware (en dat kunnen we hulp met dat). In de tussentijd zullen deze certificaten moeten worden ingetrokken.

NSA vindt kritieke cryptografische kwetsbaarheid in Windows 10

De National Security Agency ontdekte wat zij een 'kritieke kwetsbaarheid' noemen in Windows 10 die de cryptografische functionaliteit beïnvloedt. Het beveiligingslek heeft met name gevolgen voor HTTPS-verbindingen, ondertekende bestanden en e-mails en sommige ondertekende code. Als gevolg hiervan adviseert het bureau dat gebruikers dit beveiligingslek verhelpen door alle Patch Tuesday-patches van januari 2020 zo snel mogelijk te installeren. U kunt meer lezen van de NSA op hun website.

De kwetsbaarheid, die wordt omschreven als 'breed', heeft onrustige onderzoekers in de war gebracht. Zoals Dan Goodin bij Ars Technica legt uit, maakt de kwetsbaarheid gebruik van een maas in de wet die de vertrouwensketen doorbreekt:

De fout betreft de manier waarop de nieuwe versies van Windows de geldigheid controleren van certificaten die gebruikmaken van elliptische curve-cryptografie. Hoewel de kwetsbare Windows-versies drie ECC-parameters controleren, slagen ze er niet in om een ​​vierde, cruciale parameter te verifiëren, die bekend staat als een basispuntgenerator en in algoritmen vaak wordt weergegeven als 'G.' Deze fout is het resultaat van de implementatie van ECC door Microsoft en niet van enige fout of zwakte in de ECC-algoritmen zelf.

Aanvallers kunnen de fout misbruiken door de openbare sleutel van een basiscertificaat te extraheren dat standaard wordt geleverd in Windows. Deze certificaten worden als root beschreven omdat ze behoren tot grote certificeringsinstanties die hun eigen certificaten uitgeven TLS certificaten of valideer tussenliggende certificaatautoriteiten die namens de root-CA certificaten verkopen. Elk rootcertificaat werkt, zolang het is ondertekend met een ECC-algoritme ... De aanvaller onderzoekt het specifieke ECC-algoritme dat wordt gebruikt om de openbare sleutel voor het rootcertificaat te genereren en gaat verder met het maken van een privésleutel die alle certificaatparameters voor dat algoritme kopieert, behalve voor de puntgenerator. Omdat kwetsbare Windows-versies die parameter niet controleren, accepteren ze de privésleutel als geldig. Daarmee heeft de aanvaller een door Windows vertrouwd rootcertificaat vervalst dat kan worden gebruikt om elk individueel certificaat te gebruiken voor authenticatie van websites, software en andere gevoelige eigenschappen.

Kortom, deze bug kan worden misbruikt door slechteriken om het te laten lijken alsof kwaadaardige uitvoerbare bestanden afkomstig zijn van vertrouwde, geverifieerde bronnen en om nepcertificaten te vervalsen. Bezorgd? Hier is een link om te testen als je kwetsbaar bent voor de aanval.

De afhaalmaaltijd van SSL.com: Dit is een geweldige kans om het advies van de NSA op te volgen en Microsoft te installeren stuk dat lost het probleem op. Zoals ze opmerken: "Snelle toepassing van de patch is op dit moment de enige bekende beperking en zou de primaire focus moeten zijn voor alle netwerkeigenaren." Wij gaan akkoord met Catalin Cimpanu van ZD Net dat deze "zo erg is als mogelijk". Hier is een link naar de oplossing.
Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechts onderaan deze pagina.


Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com