Die NSA hat kürzlich eine Warnung bezüglich einer bestimmten Art von Angriff veröffentlicht, bekannt als die ALPACA-Technik. Kurz gesagt, die Agentur warnt Netzwerkadministratoren vor dem Risiko der Verwendung “schlecht abgegrenzte Wildcard Transport Layer Security (TLS) Zertifikate.”
Die Anleitung der NSA enthält auch Details zum sogenannten ALPACA-Angriff, oder Anwendungsschichtprotokolle, die protokollübergreifende Angriffe ermöglichen. Diese Technik ermöglicht es Cyberkriminellen, auf sensible Informationen zuzugreifen.
Zunächst, Was ist ein Wildcard-Zertifikat?? Es ist ein Public-Key-Zertifikat, das mit mehreren Sub-Domains einer Domain verwendet werden kann. Wird hauptsächlich für Sicherheitswebsites mit HTTPS verwendet, diese Art von Zertifikat kann in vielen anderen Bereichen verwendet werden, auch.
“Wildcard-Zertifikate werden verwendet, um mehrere Server zu authentifizieren und die Verwaltung von Anmeldeinformationen zu vereinfachen, Zeit und Geld sparen. Jedoch, wenn ein Server, der ein Wildcard-Zertifikat hostet, kompromittiert ist, alle anderen Server, die durch das Wildcard-Zertifikat repräsentiert werden können, sind gefährdet. Ein böswilliger Cyber-Akteur mit dem privaten Schlüssel eines Wildcard-Zertifikats kann sich für jede der Websites innerhalb des Geltungsbereichs des Zertifikats ausgeben und Zugriff auf Benutzeranmeldeinformationen und geschützte Informationen erhalten,” NSA sagte.
Der ALPACA-Angriff: Schadensbegrenzung
Was die ALPACA-Technik angeht, es nutzt gehärtete Web-Apps über Nicht-HTTP-Dienste aus, die mit einem TLS-Zertifikat gesichert sind, deren Bereiche der Webanwendung entsprechen. Die Technik erhöht das bereits bestehende Risiko der Verwendung von Wildcard-Zertifikaten mit schlechtem Geltungsbereich, die Agentur fügte hinzu.
Um dieses Risiko zu mindern, NSA empfiehlt die folgenden Aktionen:
- Den Umfang jedes in Ihrer Organisation verwendeten Platzhalterzertifikats verstehen
- Verwenden eines Anwendungs-Gateways oder einer Webanwendungs-Firewall vor Servern, einschließlich Nicht-HTTP-Server
- Verwenden von verschlüsseltem DNS und Überprüfen von DNS-Sicherheitserweiterungen, um eine DNS-Umleitung zu verhindern
- Aktivieren der Protokollaushandlung auf Anwendungsebene (APLN), eine TLS-Erweiterung, die es dem Server/der Anwendung ermöglicht, nach Möglichkeit zulässige Protokolle anzugeben
- Webbrowser mit aktuellen Updates auf dem neuesten Stand halten