Podsumowanie bezpieczeństwa w grudniu 2019 r

Wesołych Świąt z SSL.com! Mamy nadzieję, że wszyscy mieliście szczęśliwy i dostatni rok 2019 i nie możemy się doczekać wielkich rzeczy w 2020 roku (tak jak my)! W naszym ostatnim podsumowaniu roku będziemy mówić o:

A kiedy skończysz tutaj, sprawdź także nasze Nowy artykuł na temat tego, co robią urzędy certyfikacji (CA) i jak ciężko to być!

Aplikacja do przesyłania wiadomości ToTok to narzędzie szpiegowskie ZEA

22 grudnia New York Times zgłaszane że popularna aplikacja do przesyłania wiadomości ToTok jest również narzędziem szpiegowskim używanym przez rząd Zjednoczonych Emiratów Arabskich (ZEA) do „próbowania śledzenia każdej rozmowy, ruchu, relacji, spotkania, dźwięku i obrazu osób, które instalują ją na swoich telefonach”. Obywatele Emiratów zainteresowali się tą aplikacją, ponieważ Zjednoczone Emiraty Arabskie blokują funkcje zaszyfrowanych aplikacji do przesyłania wiadomości, takich jak WhatsApp i Skype.

ToTok został ujawniony Timesowi jako narzędzie szpiegowskie zarówno przez amerykańskich urzędników, którzy widzieli tajną ocenę wywiadu, jak i anonimowego eksperta ds. Bezpieczeństwa cyfrowego, który powiedział, że uzyskał informacje od „wyższych urzędników Emiratów”. Aplikacja, która reklamuje się jako „bezpieczna”, mimo że nie twierdzi, że ma szyfrować od końca do końca, była również szeroko promowana przez chińską firmę telekomunikacyjną Huawei.

Oba Apple Google już usunęły ToTok ze swoich sklepów z aplikacjami, ale aplikacja została już pobrana miliony razy przez użytkowników.

Wybieranie SSL.com: Jeśli zainstalowałeś tę aplikację, usuń ją natychmiast i uważaj na instalowane aplikacje oraz na przyznane im uprawnienia dostępu do Twojej lokalizacji i innych danych osobowych. Jak wskazał inny niedawny „New York Times” kawałek, „Twój smartfon jest jednym z najbardziej zaawansowanych narzędzi nadzoru na świecie”, a możliwości te nie ograniczają się do dostarczania „trafnych” reklam.

Certyfikaty z podpisem własnym na wielu urządzeniach Cisco wkrótce wygasną

Uwaga terenowa firmy Cisco FN-70498 (20 grudnia 2019 r.) Ostrzega użytkowników, że samopodpisane certyfikaty X.509 na urządzeniach z uruchomionymi wersjami oprogramowania Cisco IOS lub IOS XE wygasają o północy 1 stycznia 2020 r. Ponadto nie można na nich tworzyć nowych certyfikatów z podpisem własnym urządzenia po tej dacie, chyba że zostanie zastosowana aktualizacja oprogramowania.

Po zaktualizowaniu oprogramowania urządzenia wszelkie certyfikaty z podpisem własnym należy ponownie wygenerować i wyeksportować na dowolne urządzenia, które tego wymagają, w ich zaufanych magazynach.

Cisco zauważa, że:

Ten problem dotyczy tylko certyfikatów z podpisem własnym, które zostały wygenerowane przez urządzenie Cisco IOS lub Cisco IOS XE i zastosowane do usługi na urządzeniu. Ten problem nie ma wpływu na certyfikaty wygenerowane przez ośrodek certyfikacji (CA), który obejmuje certyfikaty wygenerowane przez funkcję Cisco IOS CA.

Po ogłoszeniu Cisco, Laboratoria Rapid7 używany Sonar zeskanuj dane, aby zidentyfikować „ponad 80,000 XNUMX urządzeń Cisco, na które prawdopodobnie wpłynie ten problem z wygasaniem”. Czy twój może być wśród nich?

Wybieranie SSL.com: Jak najbardziej zaktualizuj oprogramowanie, jeśli ten problem dotyczy Ciebie, ale podoba nam się pierwsze sugerowane rozwiązanie firmy Cisco: „Zainstaluj plik świadectwo od CA ”, nawet lepiej.

Nowy rekord łamania kluczy RSA

Dan Goodin w Ars Technica Raporty że zespół naukowców pod kierownictwem Emmanuela Thomé z francuskiego Narodowego Instytutu Informatyki i Matematyki Stosowanej ustanowił nowe rekordy, biorąc pod uwagę „największy rozmiar klucza RSA, jaki kiedykolwiek został obliczony, oraz dopasowanie obliczeń największego w historii dyskretnego logarytmu całkowitego”. Rekordy składają się z faktoringu RSA-240 (795 bitów) i obliczenia dyskretnego logarytmu o tej samej wielkości.

Zapisy te nie wynikają wyłącznie Prawo Moore'a (tendencja do podwojenia liczby tranzystorów w układach scalonych co dwa lata), ponieważ przyrosty prędkości obliczeniowej są większe niż można by się tego spodziewać na podstawie samych przyrostowych ulepszeń sprzętowych. Zamiast tego naukowcy uznają ulepszenia w implementacji oprogramowania algorytmu Sita pola numerycznego zastosowanego do obliczeń:

Aby zademonstrować wzrost wydajności, naukowcy uruchomili oprogramowanie na sprzęcie identycznym z tym, którego użyto do obliczenia 768-bitowego logarytmu dyskretnego w 2016 r. Okazało się, że użycie starego sprzętu do przesiewania rekordowego rozmiaru 795 bitów zajmie 25% mniej czasu niż zajęło to samo urządzenie, aby wykonać 768-bitowe obliczenia DLP.

Wybieranie SSL.com: Zgadzamy się z Nadią Heninger (badaczką w bijącym rekordy zespole), że „na wynos dla praktyków jest w zasadzie to, że mamy nadzieję, że zastosowali się do porady, aby przejść do co najmniej 2048-bitowych kluczy RSA, Diffie-Hellman lub DSA od kilka lat temu, co zapewniłoby im bezpieczeństwo od tych ulepszeń. ”

 

Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij link czatu w prawym dolnym rogu tej strony.


Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.