Microsoft Security Advisory 4338110

Indicazioni Microsoft per il bypass delle funzionalità di sicurezza della crittografia simmetrica CBC

Pubblicato: 12 giugno 2018

Versione: 1.0

Informazioni generali

Schema riepilogativo

Microsoft annuncia indicazioni migliorate sull'uso della modalità CBC (Cipher-Block-Chaining) con la crittografia simmetrica. Una vulnerabilità di bypass della funzionalità di sicurezza "padding oracle" può esistere in determinate circostanze se le crittografie A blocchi CBC riempite vengono usate senza ulteriori controlli di integrità dei dati. Ciò potrebbe consentire a un utente malintenzionato di decrittografare e manomettere i dati crittografati senza conoscere la chiave di crittografia. Questa vulnerabilità può essere usata sia in locale che in attacchi basati sulla rete.

La vulnerabilità deriva dal modo in cui viene codificata la crittografia e non può essere identificata a livello di codice senza un tasso elevato di falsi positivi a causa della natura imprevedibile dei dati. La vulnerabilità si basa sulla presenza di un "oracolo di riempimento" che risponde liberamente alle query sul fatto che un messaggio sia riempito correttamente o meno. Un attacco si basa sulla possibilità di modificare i dati crittografati e testare il risultato con l'oracolo. L'unico modo per attenuare completamente l'attacco consiste nel rilevare le modifiche ai dati crittografati e rifiutare di eseguire azioni su di esso. Il modo standard per eseguire questa operazione consiste nel creare una firma verificabile per i dati e convalidare la firma prima dell'esecuzione di qualsiasi operazione.

Il problema potenziale può essere applicato ai dati inattivi o ai dati in transito e Microsoft consiglia di trasmettere tutti i dati con riservatezza in transito tramite Transport Layer Security (TLS, successore di Secure Sockets Layer (SSL) . Le applicazioni che non sono in grado di modificare il formato di messaggistica, ma che eseguono la decrittografia CBC non autenticata sono incoraggiate a provare a incorporare le mitigazioni. In base alla ricerca corrente, si ritiene generalmente che quando i passaggi di autenticazione e crittografia vengono eseguiti in modo indipendente (per le modalità non AE di crittografia) che l'autenticazione del testo crittografato (encrypt-then-sign) è l'opzione generale migliore. Tuttavia, non c'è alcuna risposta corretta adatta a tutte le dimensioni alla crittografia e questa generalizzazione non è altrettanto buono come consigli diretti da un crittografico professionale.

In sintesi, per usare crittografie a blocchi CBC riempite in modo sicuro, è necessario combinarle con un codice HMAC (Keyed-Hash Message Authentication Code) (o un altro controllo di integrità dei dati) convalidato usando un confronto temporale costante prima di tentare di decrittografare i dati. Poiché tutti i messaggi modificati richiedono lo stesso tempo per produrre una risposta, viene impedito l'attacco. Per individuare le istanze di questa vulnerabilità, Microsoft ha rilasciato linee guida che indicano come condurre revisioni del codice come descritto nel documento aggiornato: Vulnerabilità di intervallo con decrittografia simmetrica in modalità CBC tramite riempimento. I prodotti e i servizi Microsoft sono stati esaminati e non sono interessati.

  1. Mantenere aggiornate le applicazioni Microsoft.
  2. Determinare se sono presenti applicazioni personalizzate che eseguono la propria crittografia e decrittografia.
  3. Leggere il documento di riferimento per determinare come identificare il codice vulnerabile.

Azioni aggiuntive suggerite

  • Proteggere il PC
    Continuiamo a incoraggiare i clienti a seguire le linee guida per proteggere il computer per abilitare un firewall, ottenere gli aggiornamenti software e installare il software antivirus. Per altre informazioni, vedere Microsoft Cassaforte ty & Security Center.

  • Mantenere aggiornato il software Microsoft
    Gli utenti che eseguono software Microsoft devono applicare gli aggiornamenti della sicurezza Microsoft più recenti per assicurarsi che i computer siano il più protetti possibile. Se non si è certi che il software sia aggiornato, visitare Microsoft Update, analizzare il computer per verificare la disponibilità degli aggiornamenti e installare eventuali aggiornamenti ad alta priorità offerti. Se l'aggiornamento automatico è abilitato e configurato per fornire aggiornamenti per i prodotti Microsoft, gli aggiornamenti vengono recapitati all'utente quando vengono rilasciati, ma è necessario verificare che siano installati.

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Feedback

Supporto tecnico

  • I clienti del Stati Uniti e del Canada possono ricevere supporto tecnico dal supporto tecnico. Per altre informazioni, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni, vedere Supporto internazionale.
  • Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 giugno 2018): Avviso pubblicato.