Januar 2020 sikkerhetsrunde

Godt nyttår fra SSL.com! Velkommen til denne utgaven av SSL.coms Security Roundup, som viser et utvalg av januar utvikling innen SSL /TLS, digitale sertifikater og nettverkssikkerhet. I denne utgaven vil vi dekke:

SHA-1: Valgte prefiks kollisjon

Det er ikke nyheter om at kryptografisk hash-algoritme for SHA-1 er sårbar. For rundt tre år siden genererte Google-forskere en fast-prefiks kollisjon med algoritmen, sender den til en sakte bevegelsesdød for alvorlig kryptografisk bruk. Derfor er den ganske mye blitt forlatt til fordel for den mindre sårbare SHA-2. Denne måneden ble det verre med en valgt-prefiks kollisjon, som rapportert av Ars Technica:

Den nye kollisjonen gir angripere flere muligheter og fleksibilitet enn det som var tilgjengelig med den forrige teknikken. Det gjør det praktisk å lage PGP-krypteringsnøkler som, når de signeres digitalt ved hjelp av SHA1-algoritme, utgir seg for et valgt mål. Mer generelt gir den samme hasj for to eller flere angrepsvalgte innganger ved å legge til data til hver av dem. Angrepet som ble avduket på tirsdag koster også så lite som 45,000 2017 dollar å utføre. Angrepet som ble avslørt i 110,000 tillot derimot ikke forfalskninger på spesifikke forhåndsbestemte dokumentprefikser og ble vurdert til å koste fra $ 560,000 til $ XNUMX på Amazons Web Services-plattform, avhengig av hvor raskt motstandere ønsket å gjennomføre det.

Dette angrepet er betydelig. Selv om mange har forlatt SHA-1-algoritmen, er den ennå ikke fullstendig utskrevet (for eksempel er den fortsatt i bruk for å sertifisere PGP-nøkler i den gamle arven fra GnuPG). Det gjør dette bruddet til alvorlig virksomhet, og eksperter gjentar anmodninger om å forlate bruken av SHA-1.4 for sertifikater eller godkjenning.

SSL.coms takeaway: SHA1 har vært usikker i lang tid, og anerkjente CAer (inkludert SSL.com) har ikke utstedt SHA-1-sertifikater på flere år. Denne kollisjonen markerer et nytt, bekymringsfullt lavt inntrykk på SHA-1, og vi er enige med forskerne når de sier at de "sterkt anbefaler brukere å fjerne SHA1-støtte for å unngå nedgradere angrep».

Maskinvarehandler Mishandles private nøkler

As oppdaget av Nick Starke og Tom Pohl og rapportert av Shaun Nichols i Registeret, Netgear hadde et ganske flaut sikkerhetsbrudd nylig. Gyldige, signerte sertifikater - sammen med private nøkler - ble innebygd i ruteren firmware tilgjengelig for offentlig nedlasting og sendt med enheter. Det er informasjon som kan brukes til å kapre brukernes HTTPS-tilkoblinger til ruterne deres, og ser ut til å ha vært et forsøk på å gjøre ting lettere for kundene sine, på bekostning av sikkerhet. Som rapportert av Shaun Nichols:

Feilet er et resultat av Netgears tilnærming til sikkerhet og brukervennlighet. Når du konfigurerer utstyret, forventes eiere av Netgear-utstyr å besøke https://routerlogin.net eller https://routerlogin.com. Nettverkets ruter prøver å sikre at disse domenenavnene løser enhetens IP-adresse i det lokale nettverket ... For å opprette en HTTPS-forbindelse og unngå klager fra nettlesere om bruk av usikker HTTP og ikke-klarerte serier, må ruteren produsere et gyldig HTTPS-sertifikat for routerlogin .net eller routerlogin.com som er klarert av nettlesere. For å kryptografisk bevise at sertifikatet er legitimt når en forbindelse opprettes, må ruteren bruke sertifikatets private nøkkel. Denne nøkkelen lagres usikret i firmware, slik at alle kan trekke ut og misbruke den.

På dette tidspunktet har selskapet et par løsninger til rådighet som selvfølgelig er diskuteres for tiden på nettet.

SSL.coms takeaway: Maskinvareleverandørene bør lagre sine private nøkler et annet sted enn nedlastbar firmware (og det kan vi hjelpe med det). I mellomtiden må disse sertifikatene trekkes tilbake.

NSA finner kritisk kryptografisk sårbarhet i Windows 10

Nasjonalt sikkerhetsbyrå oppdaget hva de kaller en "kritisk sårbarhet" i Windows 10 som påvirker kryptografisk funksjonalitet. Spesielt påvirker sårbarheten HTTPS-tilkoblinger, signerte filer og e-postmeldinger og noe signert kode. Som et resultat anbefaler byrået at brukere avbøter dette sikkerhetsproblemet ved å installere alle januar 2020-lapp tirsdag-oppdateringer. Du kan lese mer fra NSA på deres hjemmeside.

Sårbarheten, som har blitt beskrevet som "bred", har forsket forskere. Som Dan Goodin kl Ars Technica forklarer, utnytter sårbarheten et smutthull som bryter tillitskjeden:

Feilen innebærer måten de nye versjonene av Windows kontrollerer gyldigheten av sertifikater som bruker kryptografi med elliptisk kurve. Mens de sårbare Windows-versjonene sjekker tre ECC-parametere, klarer de ikke å verifisere en fjerde, avgjørende, som er kjent som en basispunktgenerator og ofte blir representert i algoritmer som 'G.' Denne feilen er et resultat av Microsofts implementering av ECC i stedet for noen feil eller svakhet i selve ECC-algoritmene.

Angripere kan utnytte feilen ved å trekke ut den offentlige nøkkelen til et rotsertifikat som leveres som standard i Windows. Disse sertifikatene er beskrevet som rot fordi de tilhører store sertifikatmyndigheter som enten utsteder sine egne TLS sertifikater eller validere mellomliggende sertifikatmyndigheter som selger sertifikater på rot-CAs vegne. Ethvert rotsertifikat vil fungere så lenge det er signert med en ECC-algoritme ... Angriperen undersøker den spesifikke ECC-algoritmen som ble brukt til å generere den offentlige nøkkelen til rotsertifikatet og fortsetter å lage en privat nøkkel som kopierer alle sertifikatparametrene for den algoritmen bortsett fra for punktgeneratoren. Fordi sårbare Windows-versjoner ikke kontrollerer den parameteren, godtar de den private nøkkelen som gyldig. Med det har angriperen forfalsket et Windows-klarert rotsertifikat som kan brukes til å lage ethvert individuelt sertifikat som brukes til autentisering av nettsteder, programvare og andre sensitive egenskaper.

Kort sagt kan denne feilen utnyttes av skurkene for å få det til å virke som om ondsinnede kjørbare filer er fra pålitelige, bekreftede kilder og til falske digitale sertifikater. Bekymret? Her er en lenke du kan teste hvis du er sårbar for angrepet.

SSL.coms takeaway: Dette er en flott mulighet til å følge NSAs råd og installere Microsoft patch som vil løse problemet. Som de bemerker, "Rask adopsjon av oppdateringen er den eneste kjente begrensningen på dette tidspunktet og bør være det primære fokuset for alle nettverkseiere." Vi er enige med ZD Net's Catalin Cimpanu at denne er "så ille som den blir." Her er en lenke til løsningen.
Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk på chat-koblingen nederst til høyre på denne siden.


Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.