¿Qué pasó en la industria SSL en febrero pasado?
Industria SSL, novedades importantes en febrero:
TLS 1.3 ha sido aprobado por el IETF; el RFC final puede lanzarse pronto.
El TLS 1.3, que pronto se completará, ha iniciado una vez más debates sobre los servidores proxy de interceptación y la visibilidad del centro de datos. El Centro Nacional de Seguridad Cibernética del Reino Unido ha intervenido en el debate, pero, como señala Adam Langley, hay algunas afirmaciones objetivamente incorrectas. En particular, algunos malentendidos sobre el método de interceptar el tráfico en las versiones de TLS anteriores a la 1.2 fueron responsables de problemas que retrasaron varios meses la implementación de TLS 1.3. La cuestión de la visibilidad también se volvió a plantear en la reunión del IETF en Londres.
OpenSSL está intentando cambiar su código a la licencia Apache. Ahora están buscando contribuyentes finales y aún no han recibido la aprobación para sus cambios de licencia.
Facebook ha lanzado una función que reescribirá de forma proactiva los enlaces HTTP a HTTPS para las URL que están en la lista de precarga HSTS o establecerá encabezados HSTS.
NSS lanzó la versión 3.36 y reemplazó su algoritmo Chacha20 con una versión verificada oficialmente del proyecto HACL*.
Google explicó su plan final para descartar algunos certificados de Symantec el próximo mes y todos los certificados restantes a finales de este año. Como informamos el mes pasado, todavía hay muchos sitios web que utilizan estos certificados, que rápidamente ya no son confiables y ya están generando advertencias en las versiones beta de Firefox Nightly y Chrome. El Observatorio Mozilla TLS ha proporcionado algunos datos nuevos sobre el tema.
Apple ha realizado algunos cambios en HSTS para evitar el abuso de las funciones de seguimiento de usuarios.
Android P impondrá la necesidad de tráfico TLS en las aplicaciones y bloqueará todo el tráfico que no sea TLS si los desarrolladores no eligen explícitamente cifrar el tráfico.
El experimento de Mozilla al probar DNS sobre HTTPS ha causado cierta controversia. Esto significa que las consultas DNS pasan a través de un canal cifrado hasta un servidor controlado por Mozilla. Desde una perspectiva de privacidad, esto tiene ventajas y desventajas: el tráfico en sí está cifrado y no se puede leer, pero un servidor central (en el caso de Mozilla, que usa Cloudflare) tiene acceso a grandes cantidades de datos DNS del usuario.
La especificación ACME para la emisión automatizada de certificados está en revisión final y pronto podría convertirse en un RFC del IETF.
El subdominio encrypted.google.com proporciona una forma alternativa de acceder al motor de búsqueda de Google a través de HTTPS. ?Ahora está en desuso ya que los motores de búsqueda han estado accediendo a él a través de HTTPS de forma predeterminada durante algún tiempo.
Hanno Bäck? publicó detalles de un desbordamiento del búfer de pila en la biblioteca WolfSSL.
Let's Encrypt ahora admite certificados comodín.
LibreSSL corrige una vulnerabilidad de validación de certificados en la versión 2.7.1 que fue descubierta por el desarrollador de Python Christian Heimes, quien también implementó una solución alternativa en Python.
OpenSSL corrige dos vulnerabilidades, un agotamiento de la pila en el analizador ASN.1 y un error en el código ensamblador HP-UX/RISC de la función CRYPTO_memcmp.
Los investigadores publicaron un artículo que analiza la coherencia de los certificados en los registros de Transparencia de certificados con los requisitos de referencia.
Al igual que otros navegadores, Safari también advierte a los usuarios cuando utilizan formularios en páginas HTTP desprotegidas.
CurveSwap es un posible escenario de ataque teórico porque parte del protocolo de enlace TLS no está autenticado.
Un artículo de investigación utiliza esto como punto de partida para investigar aplicaciones alternativas de la criptografía de curva elíptica.
Cloudflare anunció su registro de Transparencia de Certificados, llamado Nimbus.
Tinydoh es una implementación Go de DNS basada en HTTPS.
Un número creciente de empresas y proyectos están anunciando la desactivación de versiones anteriores de TLS 1.0 y 1.1, entre ellas: la autoridad certificadora DigiCert, KeyCDN Inc. y el repositorio de paquetes Python PyPI.
A partir de abril, Chrome deberá obtener el SCT para todos los certificados nuevos del registro de transparencia de certificados. Let's Encrypt ha comenzado a incorporarlos automáticamente en todos los certificados nuevos.
Mike West escribió una propuesta para limitar el período de validez de las cookies enviadas a través de conexiones HTTP inseguras.
Vodafone Portugal ha reescrito el encabezado de la Política de seguridad de contenidos de las solicitudes HTTP. La manipulación comercial de HTTP por parte de los ISP es una de las razones por las que todas las páginas web estáticas deberían utilizar HTTPS.
La empresa de seguridad Kudelski explica el ataque de Manger a RSA OAEP.
Adam Langley escribió sobre las pruebas de Cloudflare y Google para determinar la viabilidad del intercambio de claves poscuántico en TLS 1.3. Los algoritmos poscuánticos suelen venir con tamaños de clave más grandes; este experimento simula esto agregando extensiones virtuales al protocolo de enlace TLS. Independientemente de las pruebas, los investigadores de Cisco han creado una PKI post-cuántica experimental que utiliza extensiones X.509 para agregar capacidades post-cuánticas a los certificados.
Franziskus Kiefer de Mozilla escribió una publicación de blog sobre el uso de criptografía verificada formalmente por parte de Mozilla en el proyecto HACL
OpenSSL ha publicado recomendaciones sobre problemas de sincronización en la generación de claves RSA. El artículo de investigación correspondiente se ha publicado en Cryptology ePrint Archive.
Un artículo explora la sustitución dinámica de algoritmos de cifrado en OpenSSL con otras implementaciones, lo que resulta en mejoras significativas de velocidad en algunos casos.
El blog predeterminado del proveedor del foro Discourse admite HTTPS.
Ian Carroll volvió a solicitar un certificado de validación extendida para uno de sus subdominios a nombre de "Stripe, Inc.". Había registrado una empresa con ese nombre y no era el conocido proveedor de pagos Stripe. Esto demuestra que los certificados de Validación Extendida tienen poco valor. El certificado fue revocado por la autoridad certificadora GoDaddy, lo que a su vez generó un debate sobre si la revocación es legal. Scott Helme analiza este debate en una publicación de blog.
Un artículo de investigación investiga los problemas de seguridad con los almacenes de claves de Java.
El certificado del dominio que aloja la biblioteca oficial jQuery ha caducado y está provocando la caída de un gran número de sitios web. Porque la práctica común es incluir jQuery desde el host ascendente y no alojarlo localmente.
La herramienta testssl.sh ha lanzado una versión beta 3.0, que incluye soporte para TLS 1.3, detección de vulnerabilidades de ROBOT y soporte para OpenSSL 1.1.
Una falla en el algoritmo de generación de claves RSA de Bouncy Castle puede causar que el número de pruebas de primalidad sea demasiado bajo. Si la probabilidad es baja, puede resultar en una clave débil.
El secuestro de BGP se utilizó para atacar a los visitantes del sitio web de Ethereum MyEtherWallet. Esto generó cierta discusión sobre el riesgo de que se utilizaran vulnerabilidades de BGP para falsificar la emisión de certificados, aunque en este caso no se produjo tal falsificación de certificados. Discusión sobre el riesgo de que se utilicen agujeros para falsificar la emisión de certificados, aunque en este caso no se produjo tal falsificación de certificados. La publicación del blog de Cloudflare explica los detalles. Este escenario de ataque no es nuevo; se discutió en conferencias y artículos de investigación de Black Hat de 2015.