Microsoft curándose en salud: Fin de los Gadgets y revocación de certificados

vía Panda Antivirus

Junto con el conjunto de boletines de julio, Microsoft ha publicado dos avisos importantes de seguridad. En el primero aconseja deshabilitar los Gadgets de escritorio de Windows (también conocidos como Sidebar),
condenándolos a extinguirse incluso antes de Windows 8. En otro revoca 28 entidades subcertificadoras de Microsoft, preventivamente. ¿A qué se deben estos movimientos? Los dos avisos de seguridad obedecen a una "cura en salud" de Microsoft.

Los certificados

Ya hemos hablado de Flame suficiente, y del duro golpe a la PKI de Microsoft que ha supuesto. Tuvo que revocar un certificado y replantearse toda su infraestructura criptográfica. En este sentido, ha publicado una actualización que revoca nada menos que 28 certificados.


En su mayoría, relacionados con Business Productivity Online Services y uno con Microsoft Genuine Windows Phone Public Preview. BPOS es el antecesor de Office365 o documentos en la nube.



El motivo es que estas "entidades emisoras de certificados de Microsoft se encuentran fuera de los procedimientos de almacenamiento seguro recomendados". También afirman que "no tenemos constancia de que se haya producido ningún uso incorrecto de las entidades emisoras de certificados, pero estamos llevando a cabo acciones de prevención para proteger a los clientes". Esto puede significar que sus estándares para firmar, no eran los adecuados y que, con los recursos necesarios, se podrían suplantar certificados como hizo Flame. En cualquier caso, parece que están haciendo los deberes prometidos.

Sidebar

Sidebar fue una funcionalidad introducida en Vista (nunca demasiado popular), que hacía que ciertos programas pudiesen flotar en el escritorio. En Windows 7 se eliminó el nombre de "Sidebar" en favor de
simplemente "Gadgets". También se eliminó el servicio "Sidebar" en sí, y se sustituyó por un programa en %programfiles%\windows sidebar\  Ahí se pueden encontrar los Gadgets disponibles en el equipo.



De repente, Microsoft considera que los Gadgets son un grave peligro
para la seguridad, y aconseja dejar de usarlos inmediatamente. Publica
un ejecutable para deshabilitarlo. Incluso cierra la página oficial de
descarga.



Por supuesto, los Gadgets no estarán disponibles en Windows 8 (aunque esto se anunció hace algunos meses). ¿Por qué? Mickey Shkatov y Toby Kohlenberg van a presentar en la BlackHat USA de este año (a finales de julio) una charla sobre la inseguridad de estos pequeños programas llamada "We have you by the Gadgets". Como los plugins de Internet Explorer, los gadgets están compuestos básicamente de JavaScript, HTML y CSS, aunque también es posible usar VBScript, lo que amplía las posibilidades. En cualquier caso, parece que estos investigadores conocen una forma de ejecutar código en el sistema y comprometerlo con
estos elementos, bien creándolos o haciéndose con gadgets legítimos. Ante este panorama, parece que Microsoft ha decidido curarse en salud y eliminar esta funcionalidad de raíz, incluso antes de trabajar en
mejorar su seguridad o confiar que los creadores de Gadgets programen de forma segura. Sea lo que sea lo que presenten los investigadores en la Black Hat, Microsoft podrá decir que su único consejo es dejar de
usarlos.

Microsoft actualiza sus políticas de seguridad PKI y bloqueará cualquier certificado que utilice claves RSA de cifrado menores a 1024 bits. Una vez más, se cura en salud frente al revés sufrido por TheFlame.
Explicaremos qué significa exactamente esto. Microsoft empezará a bloquear los certificados creados con claves criptográfica RSA menores a 1024 bits. En el ciclo de parches de agosto, instalará una actualización
que bloqueará estos certificados. ¿Qué efectos tendrá para el usuario? Microsoft dará por inválidos estos certificados en conexiones SSL, software firmado, correos firmados (con S/MIME).

Qué significa esta medida

Cuando se crea un certificado, el que lo solicita crea un par de claves con el algoritmo RSA. Estas no son más que un par de números primos que se complementan, de forma que permiten cifrar o descifrar mensajes. Estos números son muy complejos de deducir uno a partir del otro, por lo que se usarán uno como clave pública, y otro como privada. El número del par que se decide como clave pública es enviado a una entidad certificadora que "certificará" que esta clave pública pertenece al dueño, firmando a su vez esa clave y los datos adjuntos (nombre, función del certificado, etc).



Si para el cálculo de esas claves se usan números "pequeños", las posibilidades de calcular uno a partir de otro son más altas. Hoy en día, una clave de 1024 significa que el producto de los dos números primos está dentro del espacio comprendido en 21024 (en el ejemplo de la imagen, se trataría del número 55).

Hay que señalar que el simple hecho de deducir la clave privada a partir de la pública no sería el único trabajo que un atacante debería realizar. Tendría que conseguir que su certificado fuese también firmado
y, por ejemplo en el caso de SSL, suplantar el dominio con un ataque de hombre en el medio o envenenamiento DNS.

¿Realmente es necesario?

Se ha oído ya en numerosas ocasiones que las claves RSA de 1024 bits deben considerarse inseguras. Por ejemplo, las claves de 300 bits son rompibles en cualquier ordenador personal en cuestión de pocas horas. En 1999 se demostró que las claves de 512 eran factorizables usando una granja de sistemas. Hoy es rompible en cuestión de semanas con un ordenador personal. De hecho, en noviembre de 2011 se comprobó que cierto malware estaba usando certificados de 512 bits factorizados para firmar sus binarios. Hoy por hoy, se recomienda usar siempre de 2048 bits.



Por tanto, aunque no se hayan observado todavía ataques a este tipo de certificados, Microsoft se cura en salud. Su movimiento sin duda, hará que los administradores o entidades certificadoras que todavía usan
certificados con claves de 1024 bits se vean aislados: las páginas que lo usen o el software firmado con este tipo de claves no funcionarán en Windows, lo que, en la práctica, supone el fin de este tipo de certificados débiles.

Microsoft ha tenido en cuenta algo importante. ¿Qué pasa con el software firmado hace años, quizás abandonado pero útil, que usaba claves de 1024 bits? No se deben bloquear programas que fueran firmado en un momento en el que se consideraba seguro hacerlo. Por tanto, estos binarios, si fueron firmados antes del 1 de enero de 2010, seguirán funcionando.

¿Cómo detectar estos certificados?

Para los desarrolladores o administradores, una manera de detectar la presencia de claves RSA menores a 1024 bits es utilizar la herramienta certutil.exe para volcar los certificados:


(ejemplo de certificado que será rechazado)

o mediante la consola certmgr.msc.

En el blog oficial de Windows PKI se ofrecen además diferentes técnicas para identificar en el sistema aquellos certificados que serán bloqueados.

Más información:

RSA
http://es.wikipedia.org/wiki/RSA

Malware y certificados digitales
http://unaaldia.hispasec.com/2011/11/malware-y-certificados-digitales.html

Blocking RSA Keys less than 1024 bits (part 2)
http://blogs.technet.com/b/pki/archive/2012/07/13/blocking-rsa-keys-less-than-1024-bits-part-2.aspx

RSA keys under 1024 bits are blocked
http://blogs.technet.com/b/pki/archive/2012/06/12/rsa-keys-under-1024-bits-are-blocked.aspx

Microsoft's continuing work on digital certificates
http://blogs.technet.com/b/srd/archive/2012/07/10/microsoft-s-continuing-work-on-digital-certificates.aspx

In face of Flame malware, Microsoft will revamp Windows encryption keys
http://news.idg.no/cw/art.cfm?id=B075E6BF-F359-C89B-8E654386FB0B3F84


We have you by the Gadgets
http://www.blackhat.com/usa/bh-us-12-briefings.html#Shkatov

Documento informativo sobre seguridad de Microsoft (2728973)
http://technet.microsoft.com/es-es/security/advisory/2728973

Microsoft Security Advisory: Vulnerabilities in Gadgets could allow remote code execution
http://support.microsoft.com/kb/2719662


Comentarios

Entradas más populares de este blog

Coincidencias Desafortunadas: Ángel de Hielo

Oldies Web