Resumo de segurança de janeiro de 2020

Feliz Ano Novo em SSL.com! Bem-vindo a esta edição do Security Roundup de SSL.com, que apresenta uma seleção dos desenvolvimentos de janeiro em SSL /TLS, certificados digitais e segurança de rede. Nesta edição, abordaremos:

SHA-1: Colisão de prefixo escolhido

Não é novidade que o algoritmo de hash criptográfico SHA-1 é vulnerável. Há cerca de três anos, os pesquisadores do Google geraram uma colisão com prefixo fixo com o algoritmo, enviando-o para uma morte em câmera lenta para uso criptográfico sério. Consequentemente, ele foi praticamente abandonado em favor do SHA-2 menos vulnerável. Este mês, as coisas pioraram com um prefixo escolhido colisão, como relatado por Ars Technica:

A nova colisão oferece aos atacantes mais opções e flexibilidade do que as disponíveis na técnica anterior. Torna prático criar chaves de criptografia PGP que, quando assinadas digitalmente usando o algoritmo SHA1, representam o destino escolhido. De maneira mais geral, produz o mesmo hash para duas ou mais entradas escolhidas pelo invasor, anexando dados a cada uma delas. O ataque divulgado na terça-feira também custa tão pouco quanto $ 45,000 para ser realizado. O ataque divulgado em 2017, por outro lado, não permitiu falsificações em prefixos de documentos predeterminados específicos e foi avaliado para custar de US $ 110,000 a US $ 560,000 na plataforma de serviços Web da Amazon, dependendo da rapidez com que os adversários queriam executá-lo.

Este ataque é significativo. Embora muitos tenham abandonado o algoritmo SHA-1, ele ainda não está totalmente obsoleto (por exemplo, ele continua sendo usado para certificar chaves PGP no ramo 1.4 herdado do GnuPG). Isso torna essa violação um assunto sério e especialistas reiteram pedidos para abandonar o uso do SHA-1 para certificados ou autenticação.

Conclusão de SSL.com: O SHA1 não é seguro há muito tempo e CAs confiáveis ​​(SSL.com incluído) não emitem certificados SHA-1 há vários anos. Esta colisão marca um novo e preocupante nível de insegurança do SHA-1, e concordamos com os pesquisadores quando afirmam que “aconselhamos fortemente os usuários a remover o suporte SHA1 para evitar ataques de downgrade. "

O fornecedor de hardware manipula mal as chaves privadas

As descoberto por Nick Starke e Tom Pohl e relatados por Shaun Nichols em O registro, A Netgear teve uma violação de segurança bastante embaraçosa recentemente. Certificados válidos e assinados - junto com chaves privadas - foram incorporados no firmware do roteador disponível para download público e enviados com os dispositivos. Essas são as informações que podem ser usadas para seqüestrar as conexões HTTPS dos usuários com seus roteadores e parecem ter sido uma tentativa de facilitar as coisas para seus clientes, às custas da segurança. Conforme relatado por Shaun Nichols:

O erro é resultado da abordagem da Netgear para segurança e conveniência do usuário. Ao configurar seu kit, os proprietários de equipamentos Netgear devem visitar https://routerlogin.net ou https://routerlogin.com. O roteador da rede tenta garantir que esses nomes de domínio sejam resolvidos para o endereço IP do dispositivo na rede local ... Para estabelecer uma conexão HTTPS e evitar reclamações de navegadores sobre o uso de HTTP inseguro e certificados não confiáveis, o roteador deve produzir um certificado HTTPS válido para routerlogin .net ou routerlogin.com que é confiável para navegadores. Para provar criptograficamente que o certificado é legítimo quando uma conexão é estabelecida, o roteador precisa usar a chave privada do certificado. Essa chave é armazenada sem segurança no firmware, permitindo que qualquer pessoa a extraia e abuse.

Neste ponto, a empresa tem algumas soluções à sua disposição que são, obviamente, atualmente sendo debatido online.

Conclusão de SSL.com: Os fornecedores de hardware devem armazenar suas chaves privadas em algum lugar que não seja o firmware para download (e podemos ajudar com isso). Enquanto isso, esses certificados terão que ser revogados.

NSA encontra vulnerabilidade criptográfica crítica no Windows 10

A Agência de Segurança Nacional descobriu o que eles chamam de "vulnerabilidade crítica" no Windows 10 que afeta sua funcionalidade criptográfica. Especificamente, a vulnerabilidade afeta conexões HTTPS, arquivos e emails assinados e algum código assinado. Como resultado, a agência está aconselhando que os usuários atenuem essa vulnerabilidade instalando todos os patches da terça-feira de janeiro de 2020 o mais rápido possível. Você pode ler mais na NSA em seu site.

A vulnerabilidade, que foi descrita como "ampla", perturbou os pesquisadores. Como Dan Goodin em Ars Technica explica, a vulnerabilidade explora uma brecha que quebra a cadeia de confiança:

A falha envolve a maneira como as novas versões do Windows verificam a validade dos certificados que usam criptografia de curva elíptica. Embora as versões vulneráveis ​​do Windows verifiquem três parâmetros ECC, elas falham ao verificar um quarto, crucial, que é conhecido como gerador de ponto de base e geralmente é representado em algoritmos como 'G.' Essa falha é resultado da implementação do ECC pela Microsoft, e não de qualquer falha ou fraqueza nos próprios algoritmos de ECC.

Os invasores podem explorar a falha extraindo a chave pública de um certificado raiz que vem por padrão no Windows. Esses certificados são descritos como raiz porque pertencem a grandes autoridades de certificação que emitem seus próprios TLS certificados ou validar autoridades de certificação intermediárias que vendem certificados em nome da CA raiz. Qualquer certificado raiz funcionará, desde que seja assinado com um algoritmo ECC ... O invasor examina o algoritmo ECC específico usado para gerar a chave pública do certificado raiz e prossegue para criar uma chave privada que copia todos os parâmetros do certificado para esse algoritmo, exceto para o gerador de pontos. Como as versões vulneráveis ​​do Windows não conseguem verificar esse parâmetro, elas aceitam a chave privada como válida. Com isso, o invasor falsificou um certificado raiz confiável do Windows que pode ser usado para cunhar qualquer certificado individual usado para autenticação de sites, software e outras propriedades confidenciais.

Em suma, esse bug pode ser explorado por bandidos para fazer parecer que executáveis ​​maliciosos são de fontes verificadas e confiáveis ​​e para certificados digitais falsos. Preocupado? Aqui está um link para testar se você é vulnerável ao ataque.

Conclusão de SSL.com: Esta é uma ótima oportunidade para seguir os conselhos da NSA e instalar o Microsoft remendo Isso resolverá o problema. Como eles observam, "A adoção rápida do patch é a única mitigação conhecida no momento e deve ser o foco principal de todos os proprietários de rede". Nós concordamos com Catalin Cimpanu da ZD Net que este é "o pior possível". Aqui está um link para a correção.
Obrigado por escolher SSL.com! Se você tiver alguma dúvida, entre em contato conosco por e-mail em Support@SSL.com, ligar 1-877-SSL-SECUREou clique no link de bate-papo no canto inferior direito desta página.


Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.