Januari 2020 säkerhetsrundup

Gott nytt år från SSL.com! Välkommen till den här utgåvan av SSL.coms säkerhetsrunda, som visar ett urval av januari: s utveckling inom SSL /TLS, digitala certifikat och nätverkssäkerhet. I denna utgåva kommer vi att täcka:

SHA-1: Valt prefix-kollision

Det är inte nyheter om att kryptografisk hashalgoritm SHA-1 är sårbar. För cirka tre år sedan genererade Google-forskare en kollision med fast prefix med algoritmen, skickar den till en slow motion-död för allvarlig kryptografisk användning. Följaktligen har den i stort sett övergivits till förmån för den mindre utsatta SHA-2. Den här månaden blev det värre med a valt-prefix kollision, som rapporterats av Ars Technica:

Den nya kollisionen ger angriparna fler alternativ och flexibilitet än vad som var tillgängligt med den tidigare tekniken. Det gör det praktiskt att skapa PGP-krypteringsnycklar som, när de signeras digitalt med hjälp av SHA1-algoritm, efterliknar ett valt mål. Mer generellt ger den samma hash för två eller flera angripare-valda ingångar genom att lägga till data till var och en av dem. Attacken som avslöjades på tisdag kostar också så lite som 45,000 2017 dollar att genomföra. Attacken som avslöjades 110,000 tillåter däremot inte förfalskningar av specifika förutbestämda dokumentprefix och utvärderades till att kosta mellan 560,000 XNUMX och XNUMX XNUMX dollar på Amazons Web Services-plattform, beroende på hur snabbt motståndare ville genomföra den.

Denna attack är betydande. Även om många har övergett SHA-1-algoritmen är den ännu inte fullständigt avskriven (till exempel kvarstår den för att certifiera PGP-nycklar i Legacy 1.4-grenen i GnuPG). Det gör detta intrång allvarligt, och experter upprepar skäl att överge användningen av SHA-1 för certifikat eller autentisering.

SSL.com: s takeaway: SHA1 har varit osäker under lång tid och ansedda CA: er (inklusive SSL.com) har inte utfärdat SHA-1-certifikat på flera år. Denna kollision markerar ett nytt, oroande lågt i SHA-1: s osäkerhet, och vi håller med forskarna när de säger att de "starkt rekommenderar användare att ta bort SHA1-stöd för att undvika nedgradera attacker. "

Hårdvaruförsäljare mishandlar privata nycklar

As upptäckt av Nick Starke och Tom Pohl och rapporterade av Shaun Nichols i Registret, Netgear hade ett ganska pinsamt säkerhetsbrott nyligen. Giltiga, signerade certifikat - tillsammans med privata nycklar - inbäddades i routerns firmware som var tillgänglig för offentlig nedladdning och levereras med enheter. Det är information som kan användas för att kapa användarnas HTTPS-anslutningar till deras routrar, och verkar ha varit ett försök att underlätta för sina kunder på bekostnad av säkerhet. Som rapporterats av Shaun Nichols:

Felet är ett resultat av Netgears inställning till säkerhet och användarvänlighet. När konfigurationen av deras kit förväntas ägare av Netgear-utrustning besöka https://routerlogin.net eller https://routerlogin.com. Nätverkets router försöker se till att domännamnen löser enhetens IP-adress i det lokala nätverket ... För att upprätta en HTTPS-anslutning och undvika klagomål från webbläsare om att använda osäker HTTP och otillförlitliga cert, måste routern producera ett giltigt HTTPS-certifikat för routerlogin .net eller routerlogin.com som är tillförlitligt av webbläsare. För att kryptografiskt bevisa att certifikatet är legitimt när en anslutning upprättas måste routern använda certifikatets privata nyckel. Den här nyckeln lagras oskyddad i den inbyggda programvaran så att någon kan extrahera och missbruka den.

För närvarande har företaget ett par lösningar till sitt förfogande som naturligtvis är för närvarande diskuteras online.

SSL.com: s takeaway: Hårdvaruförsäljare bör lagra sina privata nycklar någon annanstans än nedladdningsbar firmware (och vi kan hjälpa med det). Under tiden måste dessa certifikat återkallas.

NSA hittar kritisk kryptografisk sårbarhet i Windows 10

National Security Agency upptäckte vad de kallar en "kritisk sårbarhet" i Windows 10 som påverkar dess kryptografiska funktionalitet. Speciellt påverkar sårbarheten HTTPS-anslutningar, signerade filer och e-postmeddelanden och viss signerad kod. Som ett resultat rekommenderar byrån att användare minskar denna sårbarhet genom att installera alla januari 2020-lapptisdag-korrigeringar ASAP. Du kan läsa mer från NSA på deras hemsida.

Sårbarheten, som har beskrivits som "bred", har oroade forskare. Som Dan Goodin på Ars Technica förklarar, utnyttjar sårbarheten ett kryphål som bryter förtroendekedjan:

Felet innebär hur de nya versionerna av Windows kontrollerar giltigheten för certifikat som använder elliptisk kurvkryptografi. Medan de sårbara Windows-versionerna kontrollerar tre ECC-parametrar, kan de inte verifiera en fjärde, avgörande, som är känd som en baspunktsgenerator och ofta representeras i algoritmer som 'G.' Detta fel är ett resultat av Microsofts implementering av ECC snarare än någon brist eller svaghet i själva ECC-algoritmerna.

Angripare kan utnyttja bristen genom att extrahera den offentliga nyckeln till ett rotcertifikat som levereras som standard i Windows. Dessa certifikat beskrivs som root eftersom de tillhör stora certifikatmyndigheter som antingen utfärdar sina egna TLS certifikat eller validera mellanliggande certifikatmyndigheter som säljer certifikat för root CA: s räkning. Alla rotcertifikat fungerar så länge det är undertecknat med en ECC-algoritm ... Angriparen undersöker den specifika ECC-algoritmen som används för att generera rotcertifikatets offentliga nyckel och fortsätter att skapa en privat nyckel som kopierar alla certifikatparametrar för den algoritmen utom för punktgeneratorn. Eftersom sårbara Windows-versioner inte kan kontrollera den parametern accepterar de den privata nyckeln som giltig. Med det har angriparen förfalskat ett Windows-betrodd rotcertifikat som kan användas för att pruta varje enskilt certifikat som används för autentisering av webbplatser, programvara och andra känsliga egenskaper.

Kort sagt, detta fel kan utnyttjas av onda killar för att få det att verka som skadliga körbara filer från betrodda, verifierade källor och för att förfalska digitala certifikat. Orolig? Här är en länk för att testa om du är sårbar för attacken.

SSL.com: s takeaway: Detta är ett utmärkt tillfälle att följa NSA: s råd och installera Microsoft plåster det kommer att lösa problemet. Som de noterar, "Snabbt antagande av korrigeringsfilen är den enda kända mildring för närvarande och bör vara det primära fokuset för alla nätägare." Vi håller med ZD Net's Catalin Cimpanu att den här är "så dålig som den blir." Här är en länk till fixen.
Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECURE, eller bara klicka på chattlänken längst ner till höger på denna sida.


Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.