Technologia cyfrowa otworzyła świat rozwiązań dla małych firm, zapewniając wyższą efektywność we wszystkich dziedzinach. Ale wprowadziła także zagrożenia, na które nigdy wcześniej nie byli narażeni.
Badanie opublikowane niedawno przez SEC Consult, międzynarodowego dostawcę usług bezpieczeństwa aplikacji i doradztwa w zakresie bezpieczeństwa informacji, ujawniło przynajmniej jedno takie nowe zagrożenie. SEC Consult poinformował niedawno, że praktyka dzielenia się tymi samymi certyfikatami serwera HTTPS i kluczami Secure Shell Host (SSH) sprawiła, że wiele małych firm jest zagrożonych. Po wielu powiedziano, że zmiana z HTTP na HTTPS zapewni lepsze bezpieczeństwo dla ich stron internetowych.
$config[code] not foundKrótkie objaśnienie
Protokół HTTPS (Hyper Text Transfer Protocol) szyfruje i odszyfrowuje żądania stron użytkownika w celu ochrony przed podsłuchiwaniem i atakami typu "man-in-the-middle". Ponieważ wiadomości wysyłane za pośrednictwem zwykłych połączeń HTTP są w "zwykłym tekście", mogą być odczytywane przez hakerów, podczas gdy wiadomości przemieszczają się między przeglądarką a witryną. Dzięki protokołowi HTTPS komunikacja jest szyfrowana i haker nie może włamać się do połączenia.
Tak właśnie powinno działać, ale jeśli certyfikat HTTPS i klucze SSH są udostępniane przez wielokrotne używanie tych samych znaków, w końcu ktoś może je zrozumieć i odczytać komunikaty.
SEC Consult przeanalizował oprogramowanie wbudowane ponad 4000 urządzeń osadzonych od 70 dostawców, przeglądając klucze kryptograficzne, w tym routery, modemy, kamery IP, telefony VoIP, urządzenia pamięci masowej, bramy internetowe i wiele innych. W obrazach oprogramowania wbudowanego znajdowały się klucze publiczne i prywatne, a także certyfikaty.
Firma wyeksponowała ponad 580 unikalnych kluczy prywatnych z urządzeń, które zostały wyróżnione. Naukowcy następnie skorelowali klucze ze skanów, które były publicznie dostępne w Internecie, co doprowadziło ich do odkrycia 150 certyfikatów dla 3,2 milionów hostów HTTPS. To przekłada się na dziewięć procent wszystkich hostów HTTPS w sieci. Naukowcy odkryli ponadto 80 kluczy hosta SSH lub ponad sześć procent wszystkich hostów z bezpieczną powłoką w sieci, z których liczba to 0,9 miliona hostów.
To wychodzi do co najmniej 230 kluczy, które są aktywnie wykorzystywane przez ponad 4 miliony urządzeń. Przy tak wielu urządzeniach nie powinno dziwić, że niektóre z wiodących producentów sprzętu na świecie mają wpływ na tę usterkę.
Niektóre z wymienionych firm to Alcatel-Lucent, Cisco, General Electric (GE), Huawei, Motorola, Netgear, Seagate, Vodafone, Western Digital i wiele innych.
Ponieważ jest to po stronie sprzętowej produktów, dostawcy muszą wdrożyć poprawki. Według Forbesa, sześciu dostawców - Cisco, ZTE, ZyXEL, Technicolor, TrendNet i Unify - potwierdziło, że nadchodzą poprawki. Ale pozostawia to bardzo niewiele opcji małym firmom, które używają uszkodzonych urządzeń. Wszystko, co mogą zrobić, to czekać na łatkę od firmy, która wyprodukowała produkt.
Niektóre urządzenia nie pozwalają na zmianę kluczy i certyfikatów, co jeszcze bardziej komplikuje sprawę.SEC Consult poinformował, że wkrótce udostępni wszystkie zidentyfikowane certyfikaty i klucze prywatne. W międzyczasie możesz przejść do strony firmy i przeczytać raport oraz dowiedzieć się, czy Twoja mała firma korzysta z produktu z listy firm.
https Zdjęcie przez Shutterstock
1