Uncategorized

Courbes manifestement dangereuses | Point de force

Pour ces deux vulnérabilités Une nouvelle configuration au cœur du problème est l’utilisation de courbes ECC explicites dans les certificats numériques. et la confiance arbitraire que les logiciels ont tendance à accorder. dans des circonstances normales Les certificats numériques basés sur ECC font référence à la courbe ECC appliquée à “Named Curve”, qui fait référence au nom standard largement connu de Curve. Parfois, cela n’est pas possible. Dans de tels cas, vous pouvez utiliser “courbe claire” au lieu de “courbe nommée” où tous les détails de la courbe ECC utilisée sont intégrés dans le certificat. du point de vue de la sécurité Pour les logiciels de confiance, les courbes ECC explicites sont automatiquement une mauvaise idée. Car la fiabilité de la cryptographie EC dépend de la fiabilité de la courbe ECC utilisée.

Dans un monde plus idéal Le logiciel qui prend en charge ECC dans le certificat appliquera une configuration sécurisée connue. et effectuer une enquête sur les courbes explicites, qui bloquent les configurations inconnues. Le logiciel peut permettre aux administrateurs de mettre en liste blanche les courbes explicites (ainsi que les courbes nommées), mais la vérité est que le logiciel est susceptible de s’y conformer. Il n’y a pas de consensus sur la fiabilité des courbes ECC. couplé avec le problème de cette philosophie

Pour approfondir CVE-2022-0778 La vulnérabilité réside dans l’implémentation d’un algorithme connu sous le nom de Algorithme de Tonelli-ShanksAlgorithme de Tonelli–Shanks Utilisé pour calculer la racine carrée du modulo. L’opération modulo racine carrée est la même que l’opération racine carrée traditionnelle. sauf que deux paramètres sont utilisés au lieu d’un — entier à racine. et l’addition est le module entier. Celui-ci doit toujours être un nombre premier. vulnérable lorsqu’il est représenté par un entier non premier (et donc illégal) est un paramètre “module” et une valeur associée à la racine. L’implémentation va itérer indéfiniment Le paramètre “module” passé à l’opération racine carrée modulo est dérivé d’une des caractéristiques de la courbe ECC active. en particulier le champ fini de module. ou des tailles de champ limitées pour des courbes ECC bien conçues. Aucun algorithme nécessaire Tonelli-Shanks Il existe un algorithme de racine carrée modulo plus efficace. et il peut être utilisé car le module de champ fini de la courbe répond à certaines conditions. Le logiciel peut revenir à Tonelli–Shanks et incluant OpenSSL

L’opération de racine carrée modulo dans le codage EC se produit souvent lors de la décompression de points de courbe. Et c’est là que la deuxième configuration inhabituelle entre en jeu – les points ECC compressés. Dans l’ECC d’aujourd’hui, les points ECC ne sont généralement pas compressés. Les points ECC non compressés n’ont pas besoin d’être décompressés avant utilisation. Il n’est pas nécessaire de calculer la racine carrée modulo. Cependant, dire que les scores ECC compressés sont mauvais à cause de cette vulnérabilité est trompeur. Les scores ECC compressés sont moins exposés aux attaques que leurs homologues non compressés. En effet, leur utilisation dans l’état de -art La cryptographie EC, qui n’est pas encore largement disponible, est obligatoire pour cette raison.

Combinant ces détails Une attaque nécessite donc deux ingrédients – une courbe explicite et des points ECC compressés.Dans une attaque, l’attaquant regroupe le point ECC compressé quelque part dans le certificat. et fournissez une courbe claire avec l’entier du module de champ fini non premier correspondant. qui sera transmis à l’utilisation Tonelli-Shanks vulnérable le faire boucler indéfiniment et entraînant le refus du service.

problème urgent de CVE-2022-0778 réside sur OpenSSL et a été corrigé. L’écosystème Golang n’utilise pas OpenSSL car il implémente sa propre implémentation TLS. L’implémentation Golang de TLS n’est actuellement pas affectée par cette vulnérabilité. C’est parce qu’il ne prend pas en charge les courbes explicites ou les points ECC compressés.Certains pourraient penser qu’il s’agit d’un manque de compatibilité avec la norme, mais d’autres seront heureux d’ignorer ces fonctionnalités inhabituelles et potentiellement dangereuses. En tant que mise en œuvre récente de TLS, Golang a l’avantage de voir le statu quo avec une nouvelle perspective. Cependant, la mise en œuvre de TLS par Golang a également ses faiblesses. particulièrement Absence de contrôles de révocation Difficulté à mettre en œuvre une PKI d’entreprise privée et la jeunesse relative par rapport aux puissants géants de OpenSSL et Microsoft SChannel

Alors, comment un service Web accessible au public peut-il se protéger de tels problèmes à l’avenir ? Bien que ce dernier cas implique un déni de service. Mais de futures vulnérabilités pourraient entraîner des échecs d’authentification/secret ou même l’exécution de code à distance. En fait, nous avons vu des vulnérabilités d’exécution de code de confiance dans CVE-2020-0601 en relation qui tire également parti des courbes explicites.

La défense numéro un consiste à configurer des habillages externes pour les services Web. Il ne fonctionne donc qu’avec des mécanismes normaux. en utilisant un profil standard pour le chiffrement (y compris une liste blanche des courbes ECC acceptées), des propriétés de protocole standard et des formats de données standard. Cela réduit la surface d’attaque et bénéficie des tests effectués par tous les autres services Web utilisant le logiciel.

Au-delà de cela, le front edge du service Web doit être séparé de la logique métier back-end. Cela se produit naturellement lors de l’utilisation d’une approche cloud native. Et c’est un avantage supplémentaire que l’infrastructure orientée vers l’avant est gérée par des fournisseurs de services cloud. Séparation des zones avant et arrière tout dommage sera conservé à l’avant sans laisser le système backend intact Par déni de service, cela signifie toujours que l’entreprise ne peut pas fonctionner avec des tiers. Mais au moins, le réseau central de l’entreprise reste opérationnel pendant que le problème est résolu.

L’API cloud de Forcepoint va encore plus loin. Les données qui traversent l’interface entre les zones sont envoyées à Centre de confiance CDR Cela générera de nouvelles données. Il utilise les structures de données sécurisées habituelles pour garantir l’absence de logiciels malveillants. pour la livraison tout en supprimant les données d’origine Ils peuvent contenir des logiciels malveillants non détectés, de sorte que les applications ne reçoivent jamais d’informations inhabituelles ou surprenantes.

Source link

Leave a Reply

Your email address will not be published.