Microsoft bloqueará los certificados de menos de 1024 bits


Microsoft actualiza sus políticas de seguridad PKI y bloqueará cualquier certificado que utilice claves RSA de cifrado menores a 1024 bits. Una vez más, se cura en salud frente al revés sufrido por TheFlame. Explicaremos qué significa exactamente esto. Microsoft empezará a bloquear los certificados creados con claves criptográfica RSA menores a 1024 bits. En el ciclo de parches de agosto, instalará una actualización que bloqueará estos certificados. ¿Qué efectos tendrá para el usuario? Microsoft dará por inválidos estos certificados en conexiones SSL, software firmado, correos firmados (con S/MIME).





¿Qué significa esta medida?

Cuando se crea un certificado, el que lo solicita crea un par de claves con el algoritmo RSA. Estas no son más que un par de números primos que se complementan, de forma que permiten cifrar o descifrar mensajes. Estos números son muy complejos de deducir uno a partir del otro, por lo que se usarán uno como clave pública, y otro como privada. El número del par que se decide como clave pública es enviado a una entidad certificadora que "certificará" que esta clave pública pertenece al dueño, firmando a su vez esa clave y los datos adjuntos (nombre, función del certificado, etc).

Si para el cálculo de esas claves se usan números "pequeños", las posibilidades de calcular uno a partir de otro son más altas. Hoy en día, una clave de 1024 significa que el producto de los dos números primos está dentro del espacio comprendido en 21024..

Hay que señalar que el simple hecho de deducir la clave privada a partir de la pública no sería el único trabajo que un atacante debería realizar.Tendría que, por ejemplo en el caso de SSL, suplantar el dominio con un ataque de hombre en el medio o envenenamiento DNS .

¿Realmente es necesario?

Se ha oído ya en numerosas ocasiones que las claves RSA de 1024 bits deben considerarse inseguras. Por ejemplo, las claves de 300 bits son rompibles en cualquier ordenador personal en cuestión de pocas horas. En 1999 se demostró que las claves de 512 eran factorizables usando una granja de sistemas. Hoy es rompible en cuestión de semanas con un ordenador personal. De hecho, en noviembre de 2011 se comprobó que cierto malware estaba usando certificados de 512 bits factorizados para firmar sus binarios. Hoy por hoy, se recomienda usar siempre de 2048 bits.

Por tanto, aunque no se hayan observado todavía ataques a este tipo de certificados, Microsoft se cura en salud. Su movimiento sin duda, hará que los administradores o entidades certificadoras que todavía usan certificados con claves de 1024 bits se vean aislados: las páginas que lo usen o el software firmado con este tipo de claves no funcionarán en Windows, lo que, en la práctica, supone el fin de este tipo de certificados débiles.

Microsoft ha tenido en cuenta algo importante. ¿Qué pasa con el software firmado hace años, quizás abandonado pero útil, que usaba claves de 1024 bits? No se deben bloquear programas que fueran firmado en un momento en el que se consideraba seguro hacerlo. Por tanto, estos binarios, si fueron firmados antes del 1 de enero de 2010, seguirán funcionando.

¿Cómo detectar estos certificados?

Para los desarrolladores o administradores, una manera de detectar la presencia de claves RSA menores a 1024 bits es utilizar la herramienta certutil.exe para volcar los certificados.

En el blog oficial de Windows PKI se ofrecen además diferentes técnicas para identificar en el sistema aquellos certificados que serán bloqueados.

Más información:

RSA
http://es.wikipedia.org/wiki/RSA

Malware y certificados digitales
http://unaaldia.hispasec.com/2011/11/malware-y-certificados-digitales.html

Blocking RSA Keys less than 1024 bits (part 2)
http://blogs.technet.com/b/pki/archive/2012/07/13/blocking-rsa-keys-less-than-1024-bits-part-2.aspx

RSA keys under 1024 bits are blocked
http://blogs.technet.com/b/pki/archive/2012/06/12/rsa-keys-under-1024-bits-are-blocked.aspx

Microsoft's continuing work on digital certificates
http://blogs.technet.com/b/srd/archive/2012/07/10/microsoft-s-continuing-work-on-digital-certificates.aspx

In face of Flame malware, Microsoft will revamp Windows encryption keys
http://news.idg.no/cw/art.cfm?id=B075E6BF-F359-C89B-8E654386FB0B3F84

Fuente:
José Mesa Orihuela
http://www.hispasec.com



Otras noticias de interés:

Encontrando los virus de MS-Windows desde Knoppix (Linux)
Mucha gente cree que únicamente puedes encontrar los virus de tu Windows ejecutándolo y haciendo la revisión de virus con tu antivirus correspondiente. Esto no es cierto, ya que puedes encontrar los virus de una unidad Windows desde otro sistema, ...
Nueva versión de Nmap 4.00 disponible
Nmap el programa de escaneo de puertos mas utilizado por lo usuarios de GNU/Linux ha lanzado su nueva versión 4.00....
Thoth 34: Cómo ciframos en flujo con A5, RC4 y en modo CTR
El sitio hispasec.com informa en su sitio web que en el canal YouTube de la UPM se ha publicado la la píldora formativa 34 del proyecto Thoth....
El principio del fin para Windows NT... ¿Días contados?
Descubierta una vulnerabilidad en el servicio RCP Endpoint Mapper, presente por defecto en el puerto TCP/135 en Windows NT 4.0, 2000 y XP. Microsoft publica el parche para Windows 2000 y XP, mientras que deja a todos los sistemas Windows NT vulnerabl...
Firefox 3 tendrá un segundo Release Candidate
A pesar de que la Release Candidate 1 de Firefox 3 era lo suficientemente estable y se suponía que sería la única Release, en los últimos días habían surgido varias noticias comentando la posibilidad de que podría haber cambios al respecto....
Actualización Windows contra el troyano Duqu
Dentro del conjunto de boletines de seguridad de diciembre publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-087) de una actualización del kernel de Windows destinada a solucionar una v...
Microsoft publica un parche para grave vulnerabilidad
Una vulnerabilidad en la forma de mostrar los íconos de accesos directos en Windows, que permite la ejecución de código malicioso con sólo abrir una carpeta o un sitio web preparado para ello, e incluso ustedes nos informaron sobre la aparición ...
Una de cada cinco organizaciones es atacada por Keyloggers
Una de cada cinco organizaciones es atacada por KeyloggersWebsense revela que una de cada cinco organizaciones es atacada por Keyloggers en lo que va de 2006. Los resultados del estudio ponen de manifiesto cómo ha cambiado el sector de la seguridad ...
Ransomware, el regreso!
Sergio de los Santos, de hispasec.com ha hecho un artículo bastante bueno sobre este tipo de virus troyano....
Crimeware a nivel global
Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percep...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bits
  • blog
  • bloqueara
  • bsd
  • bug
  • centos
  • certificados
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • menos
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra