Malware y certificados digitales

Mas
Malware y certificados digitales

Este año los certificados han estado en boca de todos. Comodo y DigiNotar han protagonizado algunos "escándalos". Pero continúa el problema con los certificados, ahora en forma de malware, robos y factorización.

Microsoft invalidaba en noviembre dos nuevos certificados de la compañía "DigiCert Sdn. Bhd" (Digicert Malasia), una entidad de certificación (CA) subordinada de Entrust y GTE CyberTrust. De hecho, se han añadido a la (tocada ya por tercera vez en 2011) lista de certificados no confiables en la mayoría de navegadores.

En los casos de Comodo y DigiNotar, la razón para revocarlos fue el robo. Sin embargo, en esta última ocasión el motivo para revocarlos ha sido diferente. Esta entidad había emitido 22 certificados con claves de 512 bits.

¿Por qué son inseguros los certificados con claves de 512 bits?

Normalmente se están usando claves RSA de 2048 o 4096 bits de longitud. Emitir claves de 512 bits es insuficiente desde hace tiempo. En resumidas cuentas: calcular todas las posibilidades es "abordable" y resulta relativamente viable por fuerza deducir la clave privada. Para conseguirlo, es necesario encontrar los dos números primos que, multiplicados, resultan en ese número de longitud 512 bits. O sea, el famoso problema de la factorización.

Así, un atacante, a partir de la clave pública que ya se encuentra en un certificado, podría deducir la clave privada. Esta información le permitiría (entre otras acciones) firmar cualquier software. La validación sería correcta (la clave pública asociada está avalada por el propio certificado) y podría parecer legítimo y que proviene de la entidad a la que pertenece el certificado.

Se confirmó poco después

Cuatro días después de la revocación de Microsoft, el 14 de noviembre, F-Secure anunciaba el descubrimiento de un malware firmado digitalmente con un certificado válido perteneciente a DigiCert. Todo hacía pensar en un caso de robo de certificado. Aparecieron después más muestras de malware firmado.

He descargado ese malware y comprobado su certificado. Está emitido para un dominio. O sea, su principal función es la autenticación del servidor por SSL, no firmar código. Normalmente los certificados tienen una restricción técnica para su uso, y un certificado utilizado para autenticar un dominio no debería emplearse para firmar software. Pero estos certificados no solo están lastrados por los 512 bits usados para las claves, sino que ni siquiera contienen esta restricción de uso.



Según Fox-it, de hecho, los atacantes buscaron certificados vulnerables de esta manera: probablemente analizaron por todo Internet servidores SSL (puerto 443) y sacaron certificados públicos. Comprobaron sus bits de clave RSA y sus restricciones. Una vez con un buen número de certificados "débiles" disponible, factorizaron las respectivas claves privadas y ya podían suplantar la personalidad de estos certificados.



¿Es sencillo romper la seguridad de claves RSA de 512 bits?

En septiembre de 1999, Hispasec escribía lo siguiente:

"Un equipo de personas de todo el mundo, con casi 300 ordenadores, consigue completar la factorización RSA-155 en poco más de 5 meses. Este resultado demuestra de forma patente, una vez más, que las claves públicas RSA de 512 bits no suponen un obstáculo frente a cualquier organización de medianas proporciones."

Con lo que podemos hacernos una idea de lo "complicado" que podría resultar hoy en día. Por aquel entonces, la legislación norteamericana no permitía exportar al extranjero productos con claves RSA de longitud superior a los 512 bits.

¿Por qué emitir certificados con claves tan simples?

Entrust se pregunta lo mismo. Es la compañía que emitió certificados intermedios a "DigiCert Sdn. Bhd" (Digicert Malasia) a la que se le permitió distribuir certificados S/MIME y SSL. Esta a su vez emitió los certificados con claves de 512. Esto según "Entrust" violaba los acuerdos y estándares.

Informacion relacionada:

Malware Signed With a Governmental Signing Key
http://www.f-secure.com/weblog/archives/00002269.html

MSA-2641690 - Los certificados digitales fraudulentos podrían permitir la suplantación de identidad
http://technet.microsoft.com/es-ar/security/advisory/2641690

Factorización de RSA-155
http://www.hispasec.com/unaaldia/322

Competición RSA
http://es.wikipedia.org/wiki/Competición_de_factorización_RSA

Suscríbase a nuestro Newsletter:

Click aquí!

Seguridad Administrada

La Mejor Solucion a su Medida



A menudo su empresa no cuenta con recursos o presupuestos asignado para proteger la seguridad de su información. Que esto no signifique que sus necesidades en materia de seguridad se hagan críticas.

Enlaces


Catalogo de productos Fortinet

Veeam

Eset

vmware

Exinda

Manage Engine

Sophos

Viamonte 723 piso 3ro. Of. 12 - C1053ABO
Ciudad Autónoma de Buenos Aires, Argentina.
Tel: +54 11 5218 4242 - Fax: +54 11 5218 4245
info@globalgate.com.ar
Política de USO GlobalGate - 2019 - Todos los derechos reservados