Изследването на SSL сертификати подчертава клопките за фирмените данни, конкуренцията

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Проучването на това как предприятието обработва и внедрява сертификати за сигурност разкри рискове за данните, които може да бъдат пренебрегнати.

В четвъртък екипът на Detectify Labs публикува доклад въз основа на първоначалния анализ на публични SSL/TLS сертификати, извършен от юни 2021 г.

Екипът казва, че има „подводни камъни“ при внедряването на тези сертификати, които „могат да доведат до разкриване или компрометиране на данни на компанията от злонамерени участници“.

SSL/TLS сертификатите, издадени от сертифициращи органи (CA), се използват за удостоверяване и защита на връзки, направени през браузър. Шифроването се използва за защита на комуникационните потоци по време на онлайн сесии.

Когато се прехвърля важна информация – включително подаване на лични данни или когато се извършват финансови транзакции – криптирането чрез сертификати е ключово за предотвратяване на кражба, подслушване и атаки „Man-in-The-Middle“ (MiTM).

„SSL/TLS сертификатите правят интернет по-безопасно място, но много компании не знаят, че техните сертификати могат да се превърнат в огледало в организацията – потенциално изтичане на поверителна информация и създаване на нови входни точки за нападатели“, казаха изследователите по киберсигурност.

Анализът на Detectify включва проверка на над 900 милиона SSL/TLS сертификата и свързани събития, генерирани от организации-издатели, включително Google, Amazon, Let’s Encrypt и Digicert, станали възможни чрез публични точки за данни. Докато разследването е в ход, екипът подчерта някои от рисковете, свързани по-специално със SSL сертификатите.

Първият проблем е, че на „огромното мнозинство от новосертифицираните домейни“ са дадени описателни имена. Според изследователя на Detectify Фредрик Нордберг Алмрот, това може да изглежда безобидно, но ако сертификатът бъде издаден на етап на разработка, това може да даде време на конкурентите да подкопаят нови компании или продукти, преди да достигнат до пазара.

Освен това сертификатите с заместващи символи, често по-евтина опция за бизнеса, може да са податливи на протоколи на приложния слой, позволяващи кръстосана протоколна атака (ALPACA). Приблизително 13% от набора от данни са свързани с използването на заместващи знаци.

За това предупреди Агенцията за национална сигурност на САЩ (NSA). АЛПАКА през октомври тази година. Векторът за атака може да се използва за измама на сървъри с некриптирани протоколи за кражба на бисквитки, потребителски данни или за извършване на междусайтови скриптове (XSS) атаки.

Това са само два потенциални риска, свързани със сертификатите за сигурност, но екипът казва, че има още какво да се проучи.

„Току-що започнахме да копаем в данните“, коментира Алмрот. „Има няколко начина, по които нападателят може да използва публична информация за SSL/TLS сертификати, за да начертае повърхността за атака на компанията, за да разбере къде са слабостите. Например, нападателят може да види дали сертификатът е на път да изтече или е бил подписан с помощта на слаб алгоритъм за подпис. Последният може да бъде използван за прослушване на трафика на уебсайта или за създаване на друг сертификат със същия подпис – позволявайки на нападателя да се представя като засегнатата услуга.”

И така, какво могат да направят организациите междувременно? Detectify препоръчва да внедрите SSL/TLS сертификати, но също така е необходимо непрекъснато да ги наблюдавате за слабости или подозрително поведение.

Минали изследвания също така установиха, че софтуерни грешки и погрешното тълкуване на индустриалните стандарти обикновено са причина за неправилно издадени SSL сертификати.

В други новини за сертификати тази седмица Microsoft каза, че сертификат, който изтече на 31 октомври, е засегнал функциите на Windows 11, включително вградения инструмент за изрязване, сензорна клавиатура и гласово въвеждане. Настроена е корекция да бъде изпратена на потребители, засегнати от проблема.


Имате ли съвет? | Сигнал на +447713 025 499 или на Keybase: charlie0


Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •