La Red de Conocimientos Pedagógicos - Conocimientos matemáticos - ¿Qué pasó en la industria SSL el pasado mes de febrero?

¿Qué pasó en la industria SSL el pasado mes de febrero?

Avances importantes en la industria SSL en febrero:

TLS 1.3 ha sido aprobado por el IETF; el RFC final puede estar disponible pronto.

El próximo TLS 1.3 ha abierto una vez más el debate sobre los servidores proxy de interceptación y la visibilidad del centro de datos. El Centro Nacional de Seguridad Cibernética del Reino Unido ha intervenido en el debate, pero, como señala Adam Langley, de hecho hay algunas afirmaciones falsas. Especialmente en las versiones anteriores a TLS 1.2, algunos malentendidos en el método de interceptación del tráfico fueron las razones que retrasaron la implementación de TLS 1.3 durante varios meses. En la reunión del IETF en Londres, se volvió a plantear la cuestión de la visibilidad.

OpenSSL está intentando cambiar su código a la licencia Apache. Ahora están buscando contribuyentes finales, cuyos permisos de cambio aún no han sido aprobados.

Facebook ha introducido una función que reescribirá activamente los enlaces HTTP a HTTPS para obtener URL en la lista de precarga HSTS o establecer encabezados HSTS.

NSS ha lanzado la versión 3.36, reemplazando su algoritmo Chacha20 con una versión verificada oficialmente del proyecto HACL*.

Google explicó sus planes finales de renunciar a algunos certificados de Symantec el próximo mes y todos los certificados restantes a finales de este año. Como informamos el mes pasado, todavía hay muchos sitios web que utilizan estos certificados, en los que rápidamente ya no se confía y han provocado advertencias en las versiones beta de Firefox Nightly y Chrome. El Observatorio Mozilla TLS proporciona algunos datos nuevos sobre este tema.

Apple ha realizado algunos cambios en HSTS para evitar el seguimiento abusivo de los usuarios.

Android P fortalecerá la demanda de tráfico TLS de la aplicación. Si el desarrollador no elige explícitamente cifrar el tráfico, se bloqueará todo el tráfico que no sea TLS.

El experimento de Mozilla al probar DNS sobre HTTPS ha causado cierta controversia. Esto significa que las consultas de DNS pasarán a través de un canal cifrado hasta un servidor controlado por Mozilla. Desde una perspectiva de privacidad, esto tiene ventajas y desventajas: el tráfico en sí está cifrado y es ilegible, pero un servidor central (en el caso de Mozilla, que utiliza Cloudflare) tiene acceso a grandes cantidades de datos DNS de los usuarios.

La especificación de emisión automática de certificados ACME se está ultimando y pronto podría convertirse en un RFC del IETF.

El subdominio Encrypted.google.com proporciona una forma alternativa de acceder al motor de búsqueda de Google a través de HTTPS. ? Ahora se ha abandonado porque los motores de búsqueda han estado accediendo de forma predeterminada a través de HTTPS durante algún tiempo.

¿Hanno B? ¿ck? Detalles publicados sobre el desbordamiento del búfer de pila en la biblioteca WolfSSL.

Let's Encrypt ahora admite certificados comodín.

LibreSSL corrige una vulnerabilidad de verificación de certificados en la versión 2.7.1, que fue descubierta por el desarrollador de Python Christian Heimes, quien también implementó una solución en el propio Python.

OpenSSL corrige dos vulnerabilidades, un agotamiento de la pila en el analizador ASN.1 y un error en el código ensamblador HP-UX/RISC de la función CRYPTO_memcmp.

Los investigadores publicaron un artículo que analiza la coherencia entre los requisitos de certificado y de referencia en los registros de transparencia de certificados.

Al igual que otros navegadores, Safari emitirá una advertencia cuando los usuarios utilicen formularios en páginas HTTP desprotegidas.

CurveSwap es un posible escenario de ataque teórico porque algunos protocolos de enlace TLS no están autenticados. Un artículo de investigación utiliza esto como punto de partida para estudiar aplicaciones alternativas de la criptografía de curva elíptica.

Cloudflare anunció su registro de transparencia de certificados, llamado Nimbus.

Tinydoh es una implementación Go de DNS basada en HTTPS.

Cada vez más empresas y proyectos han anunciado que abandonarán las antiguas versiones 1.0 y 1.1 de TLS, entre ellas: la agencia de certificación DigiCert, la empresa KeyCDN y la biblioteca de paquetes Python PyPI.

A partir de abril, Chrome deberá obtener el SCT para todos los certificados nuevos del registro de transparencia de certificados. Let's Encrypt ha comenzado a incorporarlos automáticamente en todos los certificados nuevos.

Mike West ha escrito una propuesta para limitar la validez de las cookies enviadas a través de conexiones HTTP inseguras.

Vodafone Portugal ha reescrito el encabezado de la Política de seguridad de contenidos para solicitudes HTTP. La manipulación comercial de HTTP por parte de los ISP es una de las razones por las que todas las páginas web estáticas deberían utilizar HTTPS.

Kudelsky Security explica el ataque de Mangel a RSA OAEP.

Adam Langley escribió sobre una prueba realizada por Cloudflare y Google para determinar la viabilidad del intercambio de claves poscuántico en TLS 1.3. Los algoritmos poscuánticos suelen tener tamaños de clave más grandes; este experimento simula esto agregando una extensión ficticia al protocolo de enlace TLS. Independientemente de las pruebas, los investigadores de Cisco crearon una PKI post-cuántica experimental que utiliza extensiones X.509 para agregar capacidades post-cuánticas a los certificados.

Franz Kuskiefer de Mozilla escribió una publicación de blog sobre el uso de tecnología de cifrado verificada formalmente por parte de Mozilla en el proyecto HACL.

OpenSSL ha emitido recomendaciones sobre problemas de sincronización en la generación de claves RSA. El artículo de investigación correspondiente se ha publicado en Cryptozoology ePrint Archive.

Este artículo explora la sustitución dinámica de algoritmos de cifrado en OpenSSL con otras implementaciones, lo que puede mejorar significativamente la velocidad en algunos casos.

El proveedor del foro Discussion admite HTTPS de forma predeterminada.

Ian Carroll volvió a solicitar un certificado de certificación ampliado para uno de sus subdominios a nombre de "Stripe, Inc." Ya había registrado una empresa con ese nombre, que no era el conocido proveedor de pagos Stripe. Esto muestra que los certificados de autenticación extendida tienen poco valor. La autoridad certificadora, GoDaddy, revocó el certificado, lo que generó un debate sobre si la revocación fue legal. Scott Helm analiza el debate en su blog.

Un artículo de investigación investiga la seguridad de los almacenes de claves de Java.

El certificado del dominio que aloja la biblioteca oficial jQuery ha caducado, lo que ha provocado la caída de un gran número de sitios web. Porque la práctica común es incluir jQuery desde el host ascendente sin alojarlo localmente.

La herramienta Testssl.sh ha lanzado la versión beta 3.0, que incluye soporte para TLS 1.3, detección de vulnerabilidades de robots y soporte para OpenSSL 1.1.

Una falla en el algoritmo de generación de claves RSA de Bouncy Castle puede resultar en menos pruebas de primalidad. Si la probabilidad es menor, puede resultar en una clave más débil.

Los visitantes secuestrados por BGP solían atacar el sitio web de Ethereum MyEtherWallet. Esto ha dado lugar a cierta discusión sobre el riesgo de que se utilicen vulnerabilidades de BGP para falsificar la emisión de certificados, aunque en este caso no se produjo tal falsificación de certificados. Este agujero se utilizó para discutir los riesgos de la emisión de certificados falsificados, aunque en este caso no se produjo tal falsificación de certificados. La publicación del blog de Cloudflare explica los detalles. Este escenario de ataque no es nuevo; se discutió en conferencias y artículos de investigación de Black Hat en 2015.