Hjem > Cyber ​​Nyheder > ALPACA -angrebet og risikoen ved brug af dårligt omfangsrige TLS -certifikater
CYBER NEWS

ALPACA -angrebet og risikoen ved brug af dårligt omfangsrige TLS -certifikater

alpaca-angreb-sensorstechforum

NSA udsendte for nylig en advarsel vedrørende en bestemt type angreb, kendt som ALPACA -teknikken. Kort sagt, agenturet advarer netværksadministratorer om risikoen ved brug “dårligt omfanget jokertegn Transportlagsikkerhed (TLS) certifikater.”

NSA's vejledning indeholder også detaljer om det såkaldte ALPACA-angreb, eller applikationslagsprotokoller, der tillader kryds-protokolangreb. Denne teknik giver cyberkriminelle adgang til følsomme oplysninger.

Først og fremmest, hvad er et wildcard -certifikat? Det er et offentligt nøglecertifikat, der kan bruges med flere underdomæner på et domæne. Anvendes hovedsageligt til sikkerhedswebsteder med HTTPS, denne type certifikat kan bruges på mange andre felter, samt.




“Wildcard -certifikater bruges til at godkende flere servere og forenkle håndteringen af ​​legitimationsoplysninger, sparer tid og penge. Men, hvis en server, der er vært for et wildcard -certifikat, er kompromitteret, alle andre servere, der kan repræsenteres med jokertegncertifikatet, bringes i fare. En ondsindet cyberaktør med et wildcard -certifikats private nøgle kan efterligne ethvert af de websteder, der er inden for certifikatets omfang og få adgang til brugeroplysninger og beskyttede oplysninger,” Sagde NSA.

ALPACA -angrebet: Forringelser

Hvad angår ALPACA -teknikken, det udnytter hærdede webapps via ikke-HTTP-tjenester, der er sikret med et TLS-certifikat med omfang, der matcher webapplikationen. Teknikken øger den allerede eksisterende risiko for at bruge dårligt omfangede wildcard -certifikater, tilføjede agenturet.

For at afbøde denne risiko, NSA anbefaler følgende handlinger:

  • Forstå omfanget af hvert wildcard -certifikat, der bruges i din organisation
  • Brug af en applikationsgateway eller webapplikationsfirewall foran servere, herunder ikke-HTTP-servere
  • Brug af krypteret DNS og validering af DNS -sikkerhedsudvidelser for at forhindre DNS -omdirigering
  • Aktivering af applikationslagsprotokolforhandling (APLN), en TLS -udvidelse, der gør det muligt for serveren/applikationen at specificere tilladte protokoller, hvor det er muligt
  • Vedligeholdelse af webbrowsere i den nyeste version med aktuelle opdateringer

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig