Godt nyttår fra SSL.com! Velkommen til denne utgaven av SSL.coms Security Roundup, som viser et utvalg av januar utvikling innen SSL /TLS, digitale sertifikater og nettverkssikkerhet. I denne utgaven vil vi dekke:
- SHA-1 kollisjon: ting blir verre
- Maskinvareleverandørens private nøkler kan bruke litt mer privatliv
- NSA oppdager kritisk sårbarhet i Windows 10
SHA-1: Valgte prefiks kollisjon
Det er ikke nyheter om at kryptografisk hash-algoritme for SHA-1 er sårbar. For rundt tre år siden genererte Google-forskere en fast-prefiks kollisjon med algoritmen, sender den til en sakte bevegelsesdød for alvorlig kryptografisk bruk. Derfor er den ganske mye blitt forlatt til fordel for den mindre sårbare SHA-2. Denne måneden ble det verre med en valgt-prefiks kollisjon, som rapportert av Ars Technica:
Den nye kollisjonen gir angripere flere muligheter og fleksibilitet enn det som var tilgjengelig med den forrige teknikken. Det gjør det praktisk å lage PGP-krypteringsnøkler som, når de signeres digitalt ved hjelp av SHA1-algoritme, utgir seg for et valgt mål. Mer generelt gir den samme hasj for to eller flere angrepsvalgte innganger ved å legge til data til hver av dem. Angrepet som ble avduket på tirsdag koster også så lite som 45,000 2017 dollar å utføre. Angrepet som ble avslørt i 110,000 tillot derimot ikke forfalskninger på spesifikke forhåndsbestemte dokumentprefikser og ble vurdert til å koste fra $ 560,000 til $ XNUMX på Amazons Web Services-plattform, avhengig av hvor raskt motstandere ønsket å gjennomføre det.
Dette angrepet er betydelig. Selv om mange har forlatt SHA-1-algoritmen, er den ennå ikke fullstendig utskrevet (for eksempel er den fortsatt i bruk for å sertifisere PGP-nøkler i den gamle arven fra GnuPG). Det gjør dette bruddet til alvorlig virksomhet, og eksperter gjentar anmodninger om å forlate bruken av SHA-1.4 for sertifikater eller godkjenning.
Maskinvarehandler Mishandles private nøkler
As oppdaget av Nick Starke og Tom Pohl og rapportert av Shaun Nichols i Registeret, Netgear hadde et ganske flaut sikkerhetsbrudd nylig. Gyldige, signerte sertifikater - sammen med private nøkler - ble innebygd i ruteren firmware tilgjengelig for offentlig nedlasting og sendt med enheter. Det er informasjon som kan brukes til å kapre brukernes HTTPS-tilkoblinger til ruterne deres, og ser ut til å ha vært et forsøk på å gjøre ting lettere for kundene sine, på bekostning av sikkerhet. Som rapportert av Shaun Nichols:
Feilet er et resultat av Netgears tilnærming til sikkerhet og brukervennlighet. Når du konfigurerer utstyret, forventes eiere av Netgear-utstyr å besøke https://routerlogin.net eller https://routerlogin.com. Nettverkets ruter prøver å sikre at disse domenenavnene løser enhetens IP-adresse i det lokale nettverket ... For å opprette en HTTPS-forbindelse og unngå klager fra nettlesere om bruk av usikker HTTP og ikke-klarerte serier, må ruteren produsere et gyldig HTTPS-sertifikat for routerlogin .net eller routerlogin.com som er klarert av nettlesere. For å kryptografisk bevise at sertifikatet er legitimt når en forbindelse opprettes, må ruteren bruke sertifikatets private nøkkel. Denne nøkkelen lagres usikret i firmware, slik at alle kan trekke ut og misbruke den.
På dette tidspunktet har selskapet et par løsninger til rådighet som selvfølgelig er diskuteres for tiden på nettet.
NSA finner kritisk kryptografisk sårbarhet i Windows 10
Nasjonalt sikkerhetsbyrå oppdaget hva de kaller en "kritisk sårbarhet" i Windows 10 som påvirker kryptografisk funksjonalitet. Spesielt påvirker sårbarheten HTTPS-tilkoblinger, signerte filer og e-postmeldinger og noe signert kode. Som et resultat anbefaler byrået at brukere avbøter dette sikkerhetsproblemet ved å installere alle januar 2020-lapp tirsdag-oppdateringer. Du kan lese mer fra NSA på deres hjemmeside.
Sårbarheten, som har blitt beskrevet som "bred", har forsket forskere. Som Dan Goodin kl Ars Technica forklarer, utnytter sårbarheten et smutthull som bryter tillitskjeden:
Feilen innebærer måten de nye versjonene av Windows kontrollerer gyldigheten av sertifikater som bruker kryptografi med elliptisk kurve. Mens de sårbare Windows-versjonene sjekker tre ECC-parametere, klarer de ikke å verifisere en fjerde, avgjørende, som er kjent som en basispunktgenerator og ofte blir representert i algoritmer som 'G.' Denne feilen er et resultat av Microsofts implementering av ECC i stedet for noen feil eller svakhet i selve ECC-algoritmene.
Angripere kan utnytte feilen ved å trekke ut den offentlige nøkkelen til et rotsertifikat som leveres som standard i Windows. Disse sertifikatene er beskrevet som rot fordi de tilhører store sertifikatmyndigheter som enten utsteder sine egne TLS sertifikater eller validere mellomliggende sertifikatmyndigheter som selger sertifikater på rot-CAs vegne. Ethvert rotsertifikat vil fungere så lenge det er signert med en ECC-algoritme ... Angriperen undersøker den spesifikke ECC-algoritmen som ble brukt til å generere den offentlige nøkkelen til rotsertifikatet og fortsetter å lage en privat nøkkel som kopierer alle sertifikatparametrene for den algoritmen bortsett fra for punktgeneratoren. Fordi sårbare Windows-versjoner ikke kontrollerer den parameteren, godtar de den private nøkkelen som gyldig. Med det har angriperen forfalsket et Windows-klarert rotsertifikat som kan brukes til å lage ethvert individuelt sertifikat som brukes til autentisering av nettsteder, programvare og andre sensitive egenskaper.
Kort sagt kan denne feilen utnyttes av skurkene for å få det til å virke som om ondsinnede kjørbare filer er fra pålitelige, bekreftede kilder og til falske digitale sertifikater. Bekymret? Her er en lenke du kan teste hvis du er sårbar for angrepet.