Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiarGonzalo Álvarez Marañón 19 octubre, 2020 Imagine que você fosse uma pessoa tão moderna, tão moderna, que todo o seu dinheiro estivesse guardado em criptomoedas em vez de em um banco tradicional. Se você lidou com criptomoedas , sabe que geralmente são gerenciadas por meio de aplicativos de carteira de criptografia . Sua missão é facilitar as operações típicas de realização de transações e verificação de saldos, mas não armazenam criptomoedas . Acima de tudo, eles têm a missão crucial de assinar com sua chave privada. Em essência, o que é uma carteira criptografada? Uma interface para a sua chave privada ! Sim, essa chave privada é como as chaves do reino: dá acesso a todo o seu dinheiro. Qualquer pessoa que a conheça pode limpar seus bolsos. Se você perdê-lo, não poderá recuperar seu capital. Portanto, você terá que protegê-lo muito bem . E isso não é uma tarefa fácil! Neste artigo, revisarei as alternativas tradicionais e novas que estão surgindo para garantir a segurança das assinaturas digitais . Claro, para evitar entrar em detalhes matemáticos, ao longo do artigo usarei uma analogia simples. Imagine que cada unidade de criptomoeda está protegida dentro de um cofre com um cadeado que só pode ser aberto com a chave do dono daquela criptomoeda. As criptomoedas não se movem realmente entre as caixas, elas estão sempre em seu próprio cofre. Quando você transfere moedas de uma para outra, em vez de enviá-las, é realmente como se você estivesse apenas trocando as fechaduras de uma caixa para outra. Por exemplo, quando Alice transfere dinheiro para Bob, ela realmente só remove a fechadura da caixa abrindo-a com sua chave e substituindo a fechadura de Bob. Bob pode removê-lo mais tarde com sua chave e assim por diante. Imagine que cada pessoa tem fechaduras infinitas, para que qualquer pessoa possa colocar o cadeado de outra pessoa em qualquer caixa, mas apenas o dono do cadeado pode abri-lo com a chave. Está entendido? Vamos lá! Eu cozinho, eu como: chaves duplicadas A solução mais simples e mais difundida hoje para proteger sua chave é fazer muitas cópias de sua chave e armazená-las em muitos lugares diferentes, garantindo assim que você não a perderá. O problema óbvio é que quanto mais cópias você fizer de sua chave, maior será a chance de um invasor obter uma delas . Você poderia confiar cópias de sua chave a outras pessoas, com certeza seu cunhado se oferece para mantê-la para você. Mas se você pensar sobre isso, a única coisa que você consegue é mudar o problema. Em primeiro lugar, até que ponto você pode confiar na honestidade deles? Em segundo lugar, não importa o quão bem eles sejam, até que ponto você pode confiar em suas boas práticas? Não, a duplicata não parece uma boa ideia. Ilustração 1. Cofre tradicional: um cadeado, uma chave. Bem distribuído, bem conhecido: multi-assinatura (multisig) Outra abordagem mais promissora é distribuir a responsabilidade de ficar com a chave e abrir a fechadura entre várias pessoas . Em vez de a caixa ter uma fechadura única, a nova caixa terá várias fechaduras e cada pessoa autorizada receberá uma chave diferente, cada uma para a sua fechadura. A partir de agora, serão necessárias várias chaves para abrir as várias fechaduras da caixa. É o que é conhecido como multi-assinatura ou Multisig . O Multisig evita o ponto único de falha anterior porque proteger a caixa com várias travas tornará mais difícil comprometer – uma chave não é mais suficiente, são necessárias várias para abrir a caixa. Para tornar as operações mais flexíveis, esquemas M-de-N costumam ser usados: N cadeados são colocados na caixa com a peculiaridade de que para destravá-la basta abrir M, onde M é menor ou igual a N. Parece mágica, certo ? Por exemplo: Com o seu parceiro, você pode usar uma assinatura múltipla 1 de 2 para que qualquer um de vocês possa abrir a caixa. Se um perder a chave, o outro ainda pode abrir a caixa. Mas se um invasor roubar qualquer uma das duas chaves, ele também poderá abri-la. E se o seu parceiro for maluco, nada o impede de esvaziar a conta!Com uma multi-assinatura 2 de 2 , agora vocês dois têm que abrir a caixa. Assim, vocês se protegem e um atacante terá que roubar as duas chaves, já que apenas uma não abrirá a caixa. Essas assinaturas múltiplas também servem para autenticação multifator : você pode ter uma chave no computador e outra no smartphone. Sem acesso a ambos os dispositivos, a caixa não abre.Com o multisig 2 de 3 , se você tiver um filho, poderá dar a ele uma chave e os pais ficarem com as outras duas. O garoto vai precisar que um de vocês dois abra a caixa, pois só com a chave ele não conseguirá.Com um esquema 4 de 7 , várias pessoas em uma equipe ou comitê terão que cooperar para abrir a caixa. Eles são muito adequados para implantar políticas corporativas .E todos os cenários que você pode imaginar. O problema com o Multisig é que ele requer uma caixa maior para acomodar vários cadeados, e quem passar por perto notará uma medida de proteção incomum: “Hmm, o que tem dentro? Vamos acompanhá-lo ”. Por outro lado, o custo das transações também aumenta porque as informações de cada signatário devem ser adicionadas ao blockchain. Ilustração 2. Cofre Multisig: dois cadeados, duas chaves. Cup to Cup: Shamir’s Secret Sharing Scheme (SSSS) Aqui , a responsabilidade de guardar as chaves e abrir as caixas também é compartilhada , mas em vez de criar vários cadeados que cada um abre com sua chave, um único cadeado de aparência normal é criado e é a chave que é dividida em partes que são entregues a cada um dos participantes. Além disso, o cadeado tem uma peculiaridade: pode ser aberto com um número M de partes da chave menor que o número total N de partes em que foi dividido na forja. Tecnicamente, ele usa o que é conhecido como esquema de compartilhamento de segredos de Shamir ( Shamir’s Secret Sharing Scheme , SSSS). O elenco de Shamir também permite operar com esquemas M-de-N, para tornar o acesso mais flexível, como no Multisig. Agora a caixa parece normal por fora, pois está protegida por um único cadeado. O problema é que, antes de abrir a caixa, os participantes reconstroem a chave, cada um juntando a sua parte. Nesse ponto, assim que a chave acaba de ser reconstruída, ela se torna vulnerável a roubo. Por outro lado, no SSSS, alguém precisa primeiro criar a chave e, em seguida, dividi-la e distribuí-la. Lá, outra janela de oportunidade aparece para um invasor roubar a chave antes que ela seja dividida. Além disso, esse terceiro deve ser confiável, pois quem pode garantir que ele não guarda uma cópia da chave completa? Ilustração 3. SSSS seguro: um cadeado, uma chave dividida em dois. Assinando do limite E você não poderia ter várias chaves diferentes e um único cadeado? Ou seja, não existe método que combine o melhor do Multisig com os benefícios do SSSS? Sim existe. São chamados de esquemas de assinatura com limite (T hreshold Signature Scheme , TSS), limite de criptografia baseado , um subcampo do computador multiparte com segurança . No esquema de assinatura de limite, cada usuário cria sua própria chave (que ninguém mais conhece) e, em seguida, eles se unem para forjar um cadeado de aparência completamente normal. O truque é que este cadeado especial pode ser aberto quando cada uma das N teclas (ou um subconjunto M delas) gira a fechadura um pouco, até que entre todas elas consigam girá-la completamente. Uma grande vantagem do TSS é que as chaves nunca são reunidas , evitando assim as janelas de oportunidade do SSSS. Outro recurso de segurança adicional é a «atualização»: a cada certo tempo predefinido, as chaves são atualizadas para evitar que um invasor roube uma a uma M das N chaves criadas e com o M abrindo o cadeado. Outra vantagem das assinaturas de limite é que as chaves podem ser revogadas ou novas criadas sem alterar a fechadura, para aquelas situações em que novos participantes entram ou saem do grupo, situação típica em ambientes corporativos. Em troca, o TSS exige que todas as partes estejam presentes ao forjar e abrir o bloqueio , portanto, esse protocolo não pode ser executado de forma assíncrona. Além disso, ainda é muito verde, propostas criptográficas ainda estão sendo feitas e até mesmo houve um ataque bem – sucedido contra uma das propostas. Ilustração 4. TSS seguro: um cadeado, duas chaves. A disciplina de assinaturas de limiar é um campo recente, com inúmeras propostas, ainda longe de atingir a maturidade dos esquemas de assinatura convencionais, como o ECDSA. Por enquanto, o TSS está fornecendo aos usuários segurança de dois fatores para acesso a chaves privadas ou compartilhamento da capacidade de assinatura entre vários dispositivos, de forma que um único dispositivo comprometido não coloque todo o seu dinheiro em risco. No caso das empresas, o TSS permite a implementação de políticas de controle de acesso que impeçam tanto quem está dentro quanto quem está fora de roubar fundos corporativos. Com assinaturas de limite, a chave privada não será mais um ponto único de falha. Nova versão do nosso SIEM Attack Framework, agora com 7 fabricantesPensando em ataques a WAFs baseados em Machine Learning
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...