Casa > cibernético Notícias > O Ataque ALPACA e o Risco de Usar Certificados TLS com Escopo Fraco
CYBER NEWS

O Ataque ALPACA e o Risco de Usar Certificados TLS com Escopo Fraco

alpaca-attack-sensorstechforum

NSA lançou recentemente um aviso sobre um tipo específico de ataque, conhecida como técnica ALPACA. disse brevemente, a Agência está alertando os administradores de rede sobre o risco de usar “Segurança da Camada de Transporte curinga com escopo insuficiente (TLS) certificados.”

A orientação da NSA também contém detalhes sobre o chamado ataque ALPACA, ou protocolos de camada de aplicativo que permitem ataques de protocolo cruzado. Esta técnica permite que os cibercriminosos acessem informações confidenciais.

Em primeiro lugar, o que é um certificado curinga? É um certificado de chave pública que pode ser utilizado com vários subdomínios de um domínio. Aplicado principalmente para sites de segurança com HTTPS, este tipo de certificado pode ser usado em muitos outros campos, também.




“Os certificados curinga são usados ​​para autenticar vários servidores e simplificar o gerenciamento de credenciais, economizando tempo e dinheiro. Contudo, se um servidor que hospeda um certificado curinga for comprometido, todos os outros servidores que podem ser representados pelo certificado curinga são colocados em risco. Um ator cibernético mal-intencionado com uma chave privada de certificado curinga pode representar qualquer um dos sites dentro do escopo do certificado e obter acesso às credenciais do usuário e informações protegidas,” NSA disse.

O Ataque ALPACA: Mitigações

Quanto à técnica ALPACA, ele explora aplicativos da web protegidos por meio de serviços não HTTP protegidos com um certificado TLS com escopos correspondentes ao aplicativo da web. A técnica aumenta o risco já existente de usar certificados curinga com escopo insuficiente, a agência adicionou.

Para mitigar este risco, NSA recomenda as seguintes ações:

  • Compreender o escopo de cada certificado curinga usado em sua organização
  • Usando um gateway de aplicativo ou firewall de aplicativo da web na frente de servidores, incluindo servidores não HTTP
  • Usando DNS criptografado e validando extensões de segurança de DNS para evitar o redirecionamento de DNS
  • Habilitando a negociação de protocolo de camada de aplicativo (APLN), uma extensão TLS que permite ao servidor / aplicativo especificar os protocolos permitidos sempre que possível
  • Manter os navegadores da web na versão mais recente com as atualizações atuais

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo