Сводка новостей по безопасности за январь 2020 года

С Новым годом от SSL.com! Добро пожаловать в этот выпуск обзора безопасности SSL.com, который демонстрирует избранные январские разработки в области SSL /TLS, цифровые сертификаты и безопасность сети. В этом выпуске мы рассмотрим:

SHA-1: Столкновение с выбранным префиксом

Не секрет, что криптографический алгоритм хеширования SHA-1 уязвим. Около трех лет назад исследователи Google создали столкновение с фиксированным префиксом с алгоритмом, отправив его в замедленную смерть для серьезного криптографического использования. Следовательно, от него отказались в пользу менее уязвимого SHA-2. В этом месяце дела пошли еще хуже с выбрали префикс столкновение, как сообщается Ars Technica:

Новое столкновение дает атакующим больше возможностей и гибкости, чем было доступно с предыдущей техникой. Это делает практичным создание ключей шифрования PGP, которые при цифровой подписи с использованием алгоритма SHA1 олицетворяют выбранную цель. В более общем случае он создает одинаковый хэш для двух или более выбранных злоумышленником входов, добавляя данные к каждому из них. Атака, обнародованная во вторник, также стоит 45,000 2017 долларов. Напротив, атака, раскрытая в 110,000 году, не позволила подделать определенные предопределенные префиксы документов и оценивалась в сумму от 560,000 XNUMX до XNUMX XNUMX долларов на платформе веб-сервисов Amazon в зависимости от того, как быстро злоумышленники хотели ее осуществить.

Эта атака значительна. Хотя многие отказались от алгоритма SHA-1, он еще не полностью устарел (например, он используется для сертификации ключей PGP в устаревшей ветке 1.4 GnuPG). Это делает это нарушение серьезным бизнесом, и эксперты повторяют просьбы отказаться от использования SHA-1 для сертификатов или аутентификации.

Вывод SSL.com: SHA1 долгое время был небезопасным, а авторитетные центры сертификации (включая SSL.com) не выпускали сертификаты SHA-1 в течение нескольких лет. Это столкновение знаменует собой новый тревожно низкий уровень незащищенности SHA-1, и мы согласны с исследователями, когда они заявляют, что «настоятельно рекомендуют пользователям удалить поддержку SHA1, чтобы избежать понижать атаки".

Поставщик оборудования неправильно обрабатывает приватные ключи

As открытый Ника Старка и Тома Поля и о которых сообщил Шон Николс в РегистрУ Netgear недавно было довольно неловкое нарушение безопасности. Действительные, подписанные сертификаты - вместе с закрытыми ключами - были встроены в прошивку маршрутизатора, доступную для публичной загрузки, и поставлялись с устройствами. Это информация, которую можно использовать для перехвата HTTPS-подключений пользователей к их маршрутизаторам, и, похоже, это была попытка облегчить жизнь своих клиентов за счет безопасности. Как сообщает Шон Николс:

Ошибка является результатом подхода Netgear к безопасности и удобству пользователей. При настройке своего комплекта владельцы оборудования Netgear должны посетить https://routerlogin.net или https://routerlogin.com. Маршрутизатор сети пытается обеспечить разрешение этих доменных имен на IP-адрес устройства в локальной сети ... Чтобы установить соединение HTTPS и избежать жалоб со стороны браузеров на использование небезопасного HTTP и ненадежных сертификатов, маршрутизатор должен создать действительный сертификат HTTPS для входа в маршрутизатор. .net или routerlogin.com, которому доверяют браузеры. Чтобы криптографически доказать, что сертификат действителен при установке соединения, маршрутизатору необходимо использовать закрытый ключ сертификата. Этот ключ хранится в прошивке незащищенным, что позволяет любому извлекать его и злоупотреблять им.

На данный момент, компания имеет в своем распоряжении несколько решений, которые, конечно, в настоящее время обсуждается в Интернете.

Вывод SSL.com: Поставщики оборудования должны хранить свои закрытые ключи где-то, кроме загружаемой прошивки (и мы можем помощь с этим). В то же время эти сертификаты придется отозвать.

АНБ обнаруживает критическую криптографическую уязвимость в Windows 10

Агентство национальной безопасности обнаружило то, что они называют «критической уязвимостью» в Windows 10, которая влияет на ее криптографическую функциональность. В частности, уязвимость затрагивает HTTPS-соединения, подписанные файлы и электронные письма, а также некоторые подписанные коды. В результате агентство рекомендует пользователям устранить эту уязвимость, установив все исправления, выпущенные в январе 2020 года, как можно скорее. Вы можете прочитать больше от АНБ на их сайте.

Уязвимость, которая была описана как «широкая», беспокоит исследователей. Как Дэн Гудин в Ars Technica объясняет,Уязвимость использует лазейку, которая разрывает цепочку доверия:

Недостаток заключается в том, как новые версии Windows проверяют действительность сертификатов, использующих криптографию с эллиптической кривой. В то время как уязвимые версии Windows проверяют три параметра ECC, они не могут проверить четвертый, важный параметр, который известен как генератор базовой точки и часто обозначается в алгоритмах как «G.» Этот сбой является результатом реализации Microsoft ECC, а не недостатком или слабостью самих алгоритмов ECC.

Злоумышленники могут использовать уязвимость, извлекая открытый ключ корневого сертификата, который поставляется по умолчанию в Windows. Эти сертификаты описаны как корневые, потому что они принадлежат крупным центрам сертификации, которые либо выпускают свои собственные TLS сертификаты или проверять промежуточные центры сертификации, которые продают сертификаты от имени корневого ЦС. Любой корневой сертификат будет работать, если он подписан с помощью алгоритма ECC ... Злоумышленник проверяет конкретный алгоритм ECC, используемый для генерации открытого ключа корневого сертификата, и приступает к созданию закрытого ключа, который копирует все параметры сертификата для этого алгоритма, кроме для точечного генератора. Поскольку уязвимые версии Windows не могут проверить этот параметр, они принимают закрытый ключ как действительный. При этом злоумышленник подделал доверенный корневой сертификат Windows, который можно использовать для создания любого отдельного сертификата, используемого для проверки подлинности веб-сайтов, программного обеспечения и других конфиденциальных свойств.

Короче говоря, эта ошибка может быть использована злоумышленниками, чтобы создать впечатление, что вредоносные исполняемые файлы взяты из проверенных, проверенных источников и подделывают цифровые сертификаты. Волновался? Вот ссылка на тест если вы уязвимы для атаки.

Вывод SSL.com: Это прекрасная возможность последовать совету АНБ и установить Microsoft заплата это решит проблему. Как они отмечают, «быстрое внедрение патча - единственное известное в настоящее время решение проблемы, и оно должно быть в центре внимания всех владельцев сетей». Мы согласны с ZD Net каталина Cimpanu что этот «настолько плох, насколько это возможно». Вот ссылка на исправление.
Спасибо, что выбрали SSL.com! Если у вас возникнут вопросы, свяжитесь с нами по электронной почте по адресу Support@SSL.com, вызов 1-877-SSL-SECUREили просто нажмите на ссылку чата в правом нижнем углу этой страницы.


Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.