Gelukkig nieuwjaar van SSL.com! Welkom bij deze editie van SSL.com's Security Roundup, waarin een selectie van de ontwikkelingen van januari in SSL /TLS, digitale certificaten en netwerkbeveiliging. In deze editie behandelen we:
- SHA-1-botsing: de zaken worden erger
- De privésleutels van de hardwareleverancier kunnen wat meer privacy gebruiken
- NSA ontdekt kritieke kwetsbaarheid in Windows 10
SHA-1: botsing met gekozen prefix
Het is niet het laatste nieuws dat het SHA-1 cryptografische hash-algoritme kwetsbaar is. Ongeveer drie jaar geleden genereerden Google-onderzoekers een botsing met een vast voorvoegsel met het algoritme, waardoor het in een slow-motion dood wordt gestuurd voor serieus cryptografisch gebruik. Bijgevolg is het vrijwel verlaten ten gunste van de minder kwetsbare SHA-2. Deze maand werd het erger met een gekozen prefix botsing, zoals gerapporteerd door Ars Technica:
De nieuwe botsing geeft aanvallers meer opties en flexibiliteit dan bij de vorige techniek mogelijk was. Het maakt het praktisch om PGP-coderingssleutels te maken die, wanneer ze digitaal zijn ondertekend met het SHA1-algoritme, zich voordoen als een gekozen doelwit. Meer in het algemeen produceert het dezelfde hash voor twee of meer door de aanvaller gekozen ingangen door gegevens aan elk ervan toe te voegen. De aanval die dinsdag werd onthuld, kost ook slechts $ 45,000 om uit te voeren. De aanval die in 2017 werd onthuld, liet daarentegen geen vervalsingen toe op specifieke vooraf bepaalde documentprefixen en werd op Amazon's Web Services-platform geschat op $ 110,000 tot $ 560,000, afhankelijk van hoe snel tegenstanders het wilden uitvoeren.
Deze aanval is aanzienlijk. Hoewel velen het SHA-1-algoritme hebben verlaten, is het nog niet volledig verouderd (het blijft bijvoorbeeld in gebruik voor het certificeren van PGP-sleutels in de legacy 1.4-tak van GnuPG). Dat maakt deze inbreuk een serieuze zaak en experts herhalen pleidooien om het gebruik van SHA-1 voor certificaten of authenticatie te staken.
Hardwareleverancier behandelt privésleutels verkeerd
As ontdekt door Nick Starke en Tom Pohl en gerapporteerd door Shaun Nichols in Het register, Netgear had onlangs een nogal beschamende inbreuk op de beveiliging. Geldige, ondertekende certificaten - samen met privésleutels - waren ingebed in routerfirmware die beschikbaar was voor openbare download en die bij apparaten werd geleverd. Dat is informatie die kan worden gebruikt om de HTTPS-verbindingen van gebruikers met hun routers te kapen, en het lijkt een poging te zijn geweest om het hun klanten gemakkelijker te maken, ten koste van de beveiliging. Zoals gerapporteerd door Shaun Nichols:
De blunder is het resultaat van Netgears benadering van beveiliging en gebruikersgemak. Bij het configureren van hun kit wordt van eigenaren van Netgear-apparatuur verwacht dat ze https://routerlogin.net of https://routerlogin.com bezoeken. De router van het netwerk probeert ervoor te zorgen dat die domeinnamen worden omgezet naar het IP-adres van het apparaat op het lokale netwerk ... Om een HTTPS-verbinding tot stand te brengen en klachten van browsers over het gebruik van onveilige HTTP en niet-vertrouwde certificaten te vermijden, moet de router een geldig HTTPS-certificaat produceren voor routeraanmelding .net of routerlogin.com die wordt vertrouwd door browsers. Om cryptografisch te bewijzen dat het certificaat legitiem is wanneer een verbinding tot stand is gebracht, moet de router de privésleutel van het certificaat gebruiken. Deze sleutel wordt onbeveiligd opgeslagen in de firmware, zodat iedereen deze kan uitpakken en misbruiken.
Op dit moment heeft het bedrijf een aantal oplossingen tot zijn beschikking, die natuurlijk wordt momenteel online besproken.
NSA vindt kritieke cryptografische kwetsbaarheid in Windows 10
De National Security Agency ontdekte wat zij een 'kritieke kwetsbaarheid' noemen in Windows 10 die de cryptografische functionaliteit beïnvloedt. Het beveiligingslek heeft met name gevolgen voor HTTPS-verbindingen, ondertekende bestanden en e-mails en sommige ondertekende code. Als gevolg hiervan adviseert het bureau dat gebruikers dit beveiligingslek verhelpen door alle Patch Tuesday-patches van januari 2020 zo snel mogelijk te installeren. U kunt meer lezen van de NSA op hun website.
De kwetsbaarheid, die wordt omschreven als 'breed', heeft onrustige onderzoekers in de war gebracht. Zoals Dan Goodin bij Ars Technica legt uit, maakt de kwetsbaarheid gebruik van een maas in de wet die de vertrouwensketen doorbreekt:
De fout betreft de manier waarop de nieuwe versies van Windows de geldigheid controleren van certificaten die gebruikmaken van elliptische curve-cryptografie. Hoewel de kwetsbare Windows-versies drie ECC-parameters controleren, slagen ze er niet in om een vierde, cruciale parameter te verifiëren, die bekend staat als een basispuntgenerator en in algoritmen vaak wordt weergegeven als 'G.' Deze fout is het resultaat van de implementatie van ECC door Microsoft en niet van enige fout of zwakte in de ECC-algoritmen zelf.
Aanvallers kunnen de fout misbruiken door de openbare sleutel van een basiscertificaat te extraheren dat standaard wordt geleverd in Windows. Deze certificaten worden als root beschreven omdat ze behoren tot grote certificeringsinstanties die hun eigen certificaten uitgeven TLS certificaten of valideer tussenliggende certificaatautoriteiten die namens de root-CA certificaten verkopen. Elk rootcertificaat werkt, zolang het is ondertekend met een ECC-algoritme ... De aanvaller onderzoekt het specifieke ECC-algoritme dat wordt gebruikt om de openbare sleutel voor het rootcertificaat te genereren en gaat verder met het maken van een privésleutel die alle certificaatparameters voor dat algoritme kopieert, behalve voor de puntgenerator. Omdat kwetsbare Windows-versies die parameter niet controleren, accepteren ze de privésleutel als geldig. Daarmee heeft de aanvaller een door Windows vertrouwd rootcertificaat vervalst dat kan worden gebruikt om elk individueel certificaat te gebruiken voor authenticatie van websites, software en andere gevoelige eigenschappen.
Kortom, deze bug kan worden misbruikt door slechteriken om het te laten lijken alsof kwaadaardige uitvoerbare bestanden afkomstig zijn van vertrouwde, geverifieerde bronnen en om nepcertificaten te vervalsen. Bezorgd? Hier is een link om te testen als je kwetsbaar bent voor de aanval.