Zuhause > Cyber ​​Aktuelles > The ALPACA Attack and the Risk of Using Poorly Scoped TLS Certificates
CYBER NEWS

Der ALPACA-Angriff und das Risiko der Verwendung von TLS-Zertifikaten mit schlechtem Geltungsbereich

alpaka-attack-sensorstechforum

Die NSA hat kürzlich eine Warnung bezüglich einer bestimmten Art von Angriff veröffentlicht, bekannt als die ALPACA-Technik. Kurz gesagt, die Agentur warnt Netzwerkadministratoren vor dem Risiko der Verwendung “schlecht abgegrenzte Wildcard Transport Layer Security (TLS) Zertifikate.”

Die Anleitung der NSA enthält auch Details zum sogenannten ALPACA-Angriff, oder Anwendungsschichtprotokolle, die protokollübergreifende Angriffe ermöglichen. Diese Technik ermöglicht es Cyberkriminellen, auf sensible Informationen zuzugreifen.

Zunächst, Was ist ein Wildcard-Zertifikat?? Es ist ein Public-Key-Zertifikat, das mit mehreren Sub-Domains einer Domain verwendet werden kann. Wird hauptsächlich für Sicherheitswebsites mit HTTPS verwendet, diese Art von Zertifikat kann in vielen anderen Bereichen verwendet werden, auch.




“Wildcard-Zertifikate werden verwendet, um mehrere Server zu authentifizieren und die Verwaltung von Anmeldeinformationen zu vereinfachen, Zeit und Geld sparen. Jedoch, wenn ein Server, der ein Wildcard-Zertifikat hostet, kompromittiert ist, alle anderen Server, die durch das Wildcard-Zertifikat repräsentiert werden können, sind gefährdet. Ein böswilliger Cyber-Akteur mit dem privaten Schlüssel eines Wildcard-Zertifikats kann sich für jede der Websites innerhalb des Geltungsbereichs des Zertifikats ausgeben und Zugriff auf Benutzeranmeldeinformationen und geschützte Informationen erhalten,” NSA sagte.

Der ALPACA-Angriff: Schadensbegrenzung

Was die ALPACA-Technik angeht, es nutzt gehärtete Web-Apps über Nicht-HTTP-Dienste aus, die mit einem TLS-Zertifikat gesichert sind, deren Bereiche der Webanwendung entsprechen. Die Technik erhöht das bereits bestehende Risiko der Verwendung von Wildcard-Zertifikaten mit schlechtem Geltungsbereich, die Agentur fügte hinzu.

Um dieses Risiko zu mindern, NSA empfiehlt die folgenden Aktionen:

  • Den Umfang jedes in Ihrer Organisation verwendeten Platzhalterzertifikats verstehen
  • Verwenden eines Anwendungs-Gateways oder einer Webanwendungs-Firewall vor Servern, einschließlich Nicht-HTTP-Server
  • Verwenden von verschlüsseltem DNS und Überprüfen von DNS-Sicherheitserweiterungen, um eine DNS-Umleitung zu verhindern
  • Aktivieren der Protokollaushandlung auf Anwendungsebene (APLN), eine TLS-Erweiterung, die es dem Server/der Anwendung ermöglicht, nach Möglichkeit zulässige Protokolle anzugeben
  • Webbrowser mit aktuellen Updates auf dem neuesten Stand halten

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...