В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
По словам Джефф Хадсон (Jeff Hudson), генерального директора центра сертификации Venafi, который дал интерью Infosecurity, Microsoft начинает по новому подходить к вопросам безопасности цифровых сертификатов. «Они делают процесс управления сертификатами более жестким», - отметил эксперт.
«Плохие парни определили, что сертификаты, ввиду их не идеального управления, являются первостепенной целью – они предоставляют доступ, они вас аутентифицируют, они позволяют осуществлять, например, атаку «человек посередине», - отметил Хадсон.
Сотрудники Venafi недавно провели исследование, в рамках которого было просканировано 450 ведущих мировых компаний. Сканирование показало, что 17.4% из реализованных сертификатов используют скомпрометированный MD5 алгоритм. Сертификаты MD5 были проэксплуатированы авторами вируса Flame для обхода систем безопасности и сбора важной информации из скомпрометированных устройств.
«MD5 является серьезной проблемой. Злоумышленники успешно воспользовались раскрытой MD5 дверью для взлома Microsoft».
Эксперт порекомендовал крупным организациям пересмотреть свои политики безопасности, связанные с шифрованием данных, при котором используются цифровые сертификаты. Новости по теме:
Источник: securitylab
|