Quali sono i rischi di utilizzare ancora un certificato a 1024 bit in una rete privata?

4

Uno dei nostri colleghi ha eseguito una scansione Qualys su un prodotto utilizzato internamente e ha rilevato che il prodotto utilizza ancora certificati a 1024 bit affinché i suoi moduli possano comunicare tra loro. Il venditore afferma che questo problema verrà preso di mira in una versione futura (alcuni mesi almeno).

Ho letto alcuni link ( Domande frequenti su Symantec e un post del blog molto informativo ) sui rischi.

Poiché il prodotto è utilizzato in una rete privata, sono dell'opinione che non dovremmo preoccuparci molto del problema del certificato. È meno probabile che un hacker sia a conoscenza di un prodotto del genere a meno che non sia un membro interno. Il certificato debole può sicuramente portare a una suite di cifratura trapelata e, a sua volta, perdere l'intera comunicazione. Non lo negherei. La mia posizione dipende dal presupposto che l'attaccante non abbia accesso alla rete interna.

Vorrei sapere dalla community quali sono gli altri scenari che non sto considerando qui.

    
posta Limit 15.06.2016 - 17:47
fonte

2 risposte

2

Se comprendo correttamente il tuo scenario:

  • Stai parlando di un meccanismo di sicurezza basato su firme fatte con chiavi RSA a 1024 bit.
  • Hai un modo relativamente semplice di distribuire certificati aggiornati e revocare quelli vecchi. È questione di giorni, forse mesi, ma certamente non anni.

Il pubblico record per la rottura di RSA è una chiave a 768 bit. Gli stati nazione potrebbero essere disposti a spendere di più per andare oltre, ma le chiavi a 1024 bit sono ancora fuori dalla portata di metodi pubblicamente noti.

Sotto questi presupposti, non vi è alcun rischio di sicurezza significativo di usare certificati 1024-bit (eccetto forse se sei preoccupato per gli attaccanti dello stato-nazione, ma anche allora Le dimensioni della chiave RSA non sono la tua più grande preoccupazione ). Esiste il rischio di non conformità, poiché le norme di conformità tendono ad affrontare scenari non favorevoli come il tuo (implementazioni a terze parti che non è possibile forzare realisticamente all'aggiornamento, dispositivi incorporati che semplicemente non possono essere aggiornati, ecc. ).

    
risposta data 23.06.2016 - 01:37
fonte
1

Prima di tutto, Qualys probabilmente ti avvisa perché a partire dal 1 gennaio 2014 il Forum Autorità di certificazione / Browser (CA / B) richiedeva che i certificati emessi dopo questo periodo di tempo DEVONO essere almeno lunghezza della chiave di 2048 bit .

La risposta alla tua domanda si riduce a una decisione amministrativa su quale rischio l'azienda è disposta a prendere / assumere. Partendo dal presupposto che tutto e tutti saranno hacker, un aggressore all'interno della rete (ad esempio attraverso una minaccia persistente avanzata) che tenta di decifrare un Il certificato a 2048 bit avrà un tempo più difficile rispetto a un certificato da 1024 bit. Non è una novità, ma essendo in grado di sfruttare il certificato SSL, è in grado di crittografare il traffico malevolo interno, come le chiamate di rete c & c, che potrebbero non essere catturate con i normali firewall o strumenti IPS di rete. Inoltre, se questo certificato viene utilizzato su più servizi, come gli stessi strumenti di sicurezza, l'utente malintenzionato potrebbe manomettere i dati o prendere i controlli dell'agente che fornisce i controlli di sicurezza.

La mia raccomandazione è che tu e il tuo team svolgete un breve esercizio di modellizzazione delle minacce per decidere se questo rischio debba essere mitigato, trasferito o semplicemente accettarlo così com'è.

    
risposta data 22.06.2016 - 18:00
fonte

Leggi altre domande sui tag