С Новым годом от SSL.com! Добро пожаловать в этот выпуск обзора безопасности SSL.com, который демонстрирует избранные январские разработки в области SSL /TLS, цифровые сертификаты и безопасность сети. В этом выпуске мы рассмотрим:
- Столкновение SHA-1: дела ухудшаются
- Закрытые ключи поставщика оборудования могут быть немного более конфиденциальными
- АНБ обнаруживает критическую уязвимость в Windows 10
SHA-1: Столкновение с выбранным префиксом
Не секрет, что криптографический алгоритм хеширования SHA-1 уязвим. Около трех лет назад исследователи Google создали столкновение с фиксированным префиксом с алгоритмом, отправив его в замедленную смерть для серьезного криптографического использования. Следовательно, от него отказались в пользу менее уязвимого SHA-2. В этом месяце дела пошли еще хуже с выбрали префикс столкновение, как сообщается Ars Technica:
Новое столкновение дает атакующим больше возможностей и гибкости, чем было доступно с предыдущей техникой. Это делает практичным создание ключей шифрования PGP, которые при цифровой подписи с использованием алгоритма SHA1 олицетворяют выбранную цель. В более общем случае он создает одинаковый хэш для двух или более выбранных злоумышленником входов, добавляя данные к каждому из них. Атака, обнародованная во вторник, также стоит 45,000 2017 долларов. Напротив, атака, раскрытая в 110,000 году, не позволила подделать определенные предопределенные префиксы документов и оценивалась в сумму от 560,000 XNUMX до XNUMX XNUMX долларов на платформе веб-сервисов Amazon в зависимости от того, как быстро злоумышленники хотели ее осуществить.
Эта атака значительна. Хотя многие отказались от алгоритма SHA-1, он еще не полностью устарел (например, он используется для сертификации ключей PGP в устаревшей ветке 1.4 GnuPG). Это делает это нарушение серьезным бизнесом, и эксперты повторяют просьбы отказаться от использования SHA-1 для сертификатов или аутентификации.
Поставщик оборудования неправильно обрабатывает приватные ключи
As открытый Ника Старка и Тома Поля и о которых сообщил Шон Николс в РегистрУ Netgear недавно было довольно неловкое нарушение безопасности. Действительные, подписанные сертификаты - вместе с закрытыми ключами - были встроены в прошивку маршрутизатора, доступную для публичной загрузки, и поставлялись с устройствами. Это информация, которую можно использовать для перехвата HTTPS-подключений пользователей к их маршрутизаторам, и, похоже, это была попытка облегчить жизнь своих клиентов за счет безопасности. Как сообщает Шон Николс:
Ошибка является результатом подхода Netgear к безопасности и удобству пользователей. При настройке своего комплекта владельцы оборудования Netgear должны посетить https://routerlogin.net или https://routerlogin.com. Маршрутизатор сети пытается обеспечить разрешение этих доменных имен на IP-адрес устройства в локальной сети ... Чтобы установить соединение HTTPS и избежать жалоб со стороны браузеров на использование небезопасного HTTP и ненадежных сертификатов, маршрутизатор должен создать действительный сертификат HTTPS для входа в маршрутизатор. .net или routerlogin.com, которому доверяют браузеры. Чтобы криптографически доказать, что сертификат действителен при установке соединения, маршрутизатору необходимо использовать закрытый ключ сертификата. Этот ключ хранится в прошивке незащищенным, что позволяет любому извлекать его и злоупотреблять им.
На данный момент, компания имеет в своем распоряжении несколько решений, которые, конечно, в настоящее время обсуждается в Интернете.
АНБ обнаруживает критическую криптографическую уязвимость в Windows 10
Агентство национальной безопасности обнаружило то, что они называют «критической уязвимостью» в Windows 10, которая влияет на ее криптографическую функциональность. В частности, уязвимость затрагивает HTTPS-соединения, подписанные файлы и электронные письма, а также некоторые подписанные коды. В результате агентство рекомендует пользователям устранить эту уязвимость, установив все исправления, выпущенные в январе 2020 года, как можно скорее. Вы можете прочитать больше от АНБ на их сайте.
Уязвимость, которая была описана как «широкая», беспокоит исследователей. Как Дэн Гудин в Ars Technica объясняет,Уязвимость использует лазейку, которая разрывает цепочку доверия:
Недостаток заключается в том, как новые версии Windows проверяют действительность сертификатов, использующих криптографию с эллиптической кривой. В то время как уязвимые версии Windows проверяют три параметра ECC, они не могут проверить четвертый, важный параметр, который известен как генератор базовой точки и часто обозначается в алгоритмах как «G.» Этот сбой является результатом реализации Microsoft ECC, а не недостатком или слабостью самих алгоритмов ECC.
Злоумышленники могут использовать уязвимость, извлекая открытый ключ корневого сертификата, который поставляется по умолчанию в Windows. Эти сертификаты описаны как корневые, потому что они принадлежат крупным центрам сертификации, которые либо выпускают свои собственные TLS сертификаты или проверять промежуточные центры сертификации, которые продают сертификаты от имени корневого ЦС. Любой корневой сертификат будет работать, если он подписан с помощью алгоритма ECC ... Злоумышленник проверяет конкретный алгоритм ECC, используемый для генерации открытого ключа корневого сертификата, и приступает к созданию закрытого ключа, который копирует все параметры сертификата для этого алгоритма, кроме для точечного генератора. Поскольку уязвимые версии Windows не могут проверить этот параметр, они принимают закрытый ключ как действительный. При этом злоумышленник подделал доверенный корневой сертификат Windows, который можно использовать для создания любого отдельного сертификата, используемого для проверки подлинности веб-сайтов, программного обеспечения и других конфиденциальных свойств.
Короче говоря, эта ошибка может быть использована злоумышленниками, чтобы создать впечатление, что вредоносные исполняемые файлы взяты из проверенных, проверенных источников и подделывают цифровые сертификаты. Волновался? Вот ссылка на тест если вы уязвимы для атаки.