Обзор безопасности за август 2020 г.

Мы так же удивлены, как и все остальные, сообщением о том, что пролетел еще один месяц. И хотя все прошло быстро, август был полон новостей безопасности. В этом месяце мы рассмотрим:

Интернет вещей остался открытым благодаря незащищенным протоколам связи

Более 3.7 миллиона устройств IoT (Интернет вещей) остались открытыми для атак через два небезопасных протокола одноранговой связи: CS2 Сеть P2P и Шэньчжэнь Юнни iLNKP2P.

Статья Шона Николса в Регистр попадает в проблемы которые сделали такие вещи, как веб-камеры, радионяни и другие подключенные к Интернету устройства, уязвимыми для взлома. Эти два протокола используются миллионами устройств по всему миру, а это означает, что к ним может получить доступ любой, кто хочет слежку, или что еще хуже.

Ошибки обнаружил Пол Маррапез, у которого есть целый сайт, взломанная камера, посвященный уязвимостям. «По состоянию на август 2020 года в Интернете было обнаружено более 3.7 миллиона уязвимых устройств», - говорится на сайте, где перечислены затронутые устройства и даны советы о том, что делать, если у вас есть какое-либо уязвимое оборудование. (Резюме: выбросьте его или попробуйте отключить брандмауэр.)

Конечно, как отмечает Николс, уязвимости не ограничиваются устройствами, на которых работают протоколы связи.

... имейте в виду, что эти гаджеты находятся в Wi-Fi и локальных сетях людей, поэтому, как только вы реквизируете камеру безопасности или что-то еще, вы можете подключиться к соседним машинам для использования или использовать MAC-адреса ближайшей беспроводной сети, чтобы точно определить точный расположение оборудования из баз данных Google и т. д.

Для полного «и так далее», а это довольно много, мы рекомендуем прочитать всю статью, также приводит нас к Обсуждение DEFCON от Пола Маррапезе, который дает подробный обзор для всех, кто интересуется или обеспокоен рисками безопасности:


Вывод SSL.com: Безопасность Интернета вещей в наши дни является большой проблемой! Если вы производитель или поставщик Интернета вещей, SSL.com может помочь защитите свои устройства с общедоступными цифровыми сертификатами, надежно выпущенными через стандартные протоколы, такие как ACME.

Блокирует Великий Брандмауэр TLS 1.3 и ENSI

Август также принес Новости что Великий брандмауэр Китая теперь блокирует HTTPS трафик, который использует TLS 1.3 и ESNI (указание зашифрованного имени сервера). Обе технологии усложняют китайским цензорам отслеживание того, к каким сайтам граждане пытаются подключиться, и усложняют цензорам контроль доступа к этим сайтам.

Совместное отчету от IYouPort, Университет Мэриленда и отчет Great Firewall подтвердили запрет, согласно гайд Каталин Чимпану из ZDNet. Запрет, вступивший в силу где-то в конце июля, по-прежнему разрешает трафик HTTPS, использующий старые версии TLS и незашифрованный SNI, позволяя правительственным цензорам видеть, в какие домены граждане пытаются попасть.

На данный момент группы, выпустившие отчету определили шесть способов обойти запрет на стороне клиента и четыре способа избежать его на стороне сервера, но и группа, и статья ZDNet признают, что эти обходные пути не являются долгосрочным решением, как «игра в кошки-мышки» между технологиями и Китайская цензура прогрессирует.

Вывод SSL.com:  Не секрет, что авторитарные (и другие) правительства выступают против доступа граждан к надежному сквозному шифрованию и анонимному просмотру веб-страниц. SSL.com, с другой стороны, остается приверженцем безопасного и зашифрованного Интернета.

Обнаружены уязвимости в wolfSSL

Жеральд Дуссо из фирмы по кибербезопасности Группа NCC опубликованных технический совет 24 августа, описывая TLS 1.3 уязвимость в версиях волкSSL до 4.5.0. Версия 4.5.0 библиотеки wolfSSL, содержащая исправление, была выпущена 17 августа, до публикации рекомендаций NCC Group, и NCC Group рекомендует пользователям выполнить обновление до более новой, безопасной версии.

По данным NCC Group:

wolfSSL неправильно реализует TLS 1.3 клиентский конечный автомат. Это позволяет злоумышленникам, находящимся в привилегированном положении в сети, полностью выдавать себя за любой TLS 1.3 серверов и считывать или изменять потенциально конфиденциальную информацию между клиентами, использующими библиотеку wolfSSL, и этими TLS сервера.

Как описано на сайт wolfSSL, рассматриваемая встроенная SSL-библиотека wolfSSL «представляет собой легкий, переносимый протокол SSL /TLS библиотека, предназначенная для сред IoT, встроенных систем и ОСРВ, прежде всего из-за ее размера, скорости и набора функций ». Тот факт, что эти уязвимости обнаружены в Интернете вещей и что количество «вещей», которые wolfSSL обнаруживают в миллиардах, делает это заметным. Настоятельно рекомендуется обновить фиксированную доступную версию библиотеки.

Вывод SSL.com: Как вы могли заметить выше, безопасность Интернета вещей в наши дни является большой проблемой. wolfSSL's веб-сайт заявляет, что «более 2 миллиардов приложений и устройств защищены продуктами wolfSSL». Очевидно, мы согласны с NCC Group, что те, кто использует библиотеку wolfSSL для TLS 1.3 следует немедленно обновить до последней версии.

Выпущена третья версия стандарта PKCS # 11 OASIS

Август 19 г. объявление в блоге PrimeKey намекнули на тот факт, что версия 3 стандартного интерфейса криптографических токенов PKCS # 11 OASIS была опубликована в июне 2020 года.

PKCS # 11 существует с 1995 года и, как описывает его сам блог, представляет собой «платформенно-независимый API для доступа и использования криптографических функций в аппаратных модулях безопасности (HSM), смарт-картах, USB-токенах, TPM и т.п.». ”

По ПраймКи (поставщики программного обеспечения центра сертификации EJBCA), стандарт PKCS # 11 имел некоторые проблемы со стандартизацией, связанные с механизмами, определяемыми поставщиком в аппаратных токенах, которые ограничивают его полезность в качестве стандартного API. Предыдущая версия стандарта также имела некоторые проблемы с тем, чтобы идти в ногу с быстрыми темпами развития криптографии в наши дни, поэтому третья версия является долгожданным и необходимым изменением. Как отмечается в блоге:

В целом, на протяжении многих лет он работал на удивление хорошо, но были тонкие нюансы, требующие рассмотрения при попытке использовать новый токен, утверждающий, что он совместим с PKCS # 11, что приводит к проблемам взаимодействия между клиентами и серверами.

Добавление новых стандартизованных криптографических механизмов в PKCS # 11 v3.0 (включая подписи SHA3 и EdDSA) позволит PrimeKey и другим поставщикам программного обеспечения реализовать их стандартизированным образом в аппаратных модулях безопасности и токенах, поддерживающих новый стандарт.

Вывод SSL.com:  SSL.com поддерживает разработку криптографических стандартов, которые способствуют бесперебойной совместимости оборудования и программного обеспечения и предотвращают привязку к поставщику.

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.