Un nuevo enfoque para proteger los sistemas de autenticación &#39…



Los investigadores de Black Hat Usa explican los problemas relacionados con la defensa de los «secretos dorados» y presentan un enfoque para resolver el problema.

BLACK HAT Usa 2021: los grupos de amenazas persistentes avanzadas (APT) han buscado durante mucho tiempo credenciales para acceder, moverse lateralmente y persistir en las redes objetivo. Los defensores han intentado mitigar el riesgo con la autenticación multifactor (MFA), que, si bien es eficaz en la mayoría de los casos, puede no proteger los datos más lucrativos.

Este fue el quid de la sesión informativa de Black Hat United states «MFA-ing the Un-MFA-ble: Shielding Auth Programs &#39Main Insider secrets», presentado hoy por el director ejecutivo de ZenGo, Tal Be&#39ery, y el investigador de criptografía, Matan Hamilis, quien demostró un nuevo enfoque para proteger los «secretos de oro» en el núcleo de la mayoría de los sistemas de autenticación modernos.

Estos secretos, como KRBTGT para Kerberos o una clave privada para Protection Assertion Markup Language (SAML), se utilizan para asegurar criptográficamente la provisión de tokens de acceso y proteger su integridad. Esto los convierte en un objetivo candente para los atacantes: cuando se captura uno de estos secretos, el poseedor puede emitir más tokens de acceso dorado fuera de línea para hacerse cargo de un sistema.

Pero, ¿qué es SAML? Cada entorno corporativo moderno contiene muchos servicios website diferentes prestados por muchos proveedores diferentes, explicó Be&#39ery. Cada servicio tiene su propia forma de autenticación, lo que causa problemas a los defensores: no hay un inicio de sesión único, varias contraseñas que los empleados pueden olvidar o reutilizar y diferentes formas de MFA para cada herramienta.

Con SAML, la administración de usuarios se traslada del proveedor de servicios (SP) a un proveedor de identidad (IdP), y la autenticación y el directorio se desacoplan del servicio. En lugar de preocuparse por docenas de aplicaciones diferentes y sus medidas de autenticación, los administradores configuran el IdP para verificar las identidades de todos los empleados. El SP y el IdP solo se comunican entre sí con un par de claves: el IdP firma con la clave privada y el SP verifica con la clave pública.

Un ataque Golden SAML ocurre cuando los atacantes roban una clave privada del proveedor de identidad y se convierten en un «IdP deshonesto», dijo Be&#39ery. Esto les permite generar tokens SAML de acceso arbitrario fuera de línea, dentro del entorno de los atacantes. Hacer esto permitiría a los atacantes acceder a un sistema como cualquier usuario, en cualquier rol, sin pasar por las políticas de seguridad y MFA. También podrían pasar por alto el monitoreo de acceso, si el acceso solo es monitoreado por el proveedor de identidad, dijo Be&#39ery.

La comunidad de seguridad vio esta técnica en el ataque SolarWinds, que también marcó el primer uso conocido públicamente de Golden SAML en la naturaleza, señaló. «Parece que cada año tiene su principal infracción incidente de seguridad, y esto fue Sunburst», dijo Be&#39ery.

SAML es una técnica de persistencia, y el equipo de ZenGo tenía como objetivo resolver el problema de Golden SAML y el uso fuera de línea de la clave privada de IdP. Los atacantes tienen acceso por tiempo limitado a IdP, pero obtienen un acceso «sin conexión» a largo plazo a los activos del objetivo.

Como referencia de la solución, Be&#39ery señaló MFA, que ha resuelto en gran medida el uso de contraseñas como mecanismo de persistencia. Usó cuatro principios para describir por qué MFA es una buena solución: la contraseña ya no es un punto único de falla, los factores adicionales son diferentes (es decir, «no dos contraseñas»), se pueden agregar más factores si es necesario, y el agregado El aspect sigue rotando.

Hay problemas que impiden que los defensores usen MFA para proteger secretos de oro, dijo Be&#39ery, como la compatibilidad con versiones anteriores y la falta de factores adicionales ortogonales. Los atacantes que usan Golden SAML pueden falsificar una identidad con un certificado robado, por lo que no necesitan saber la contraseña de alguien u otros factores de autenticación.

¿Se podrían utilizar módulos de seguridad de hardware (HSM) para abordar Golden SAML? En teoría, los HSM pueden firmar e impedir el acceso directo a una clave privada sin embargo, Be&#39ery luego usó los mismos estándares que usó para evaluar MFA. Con los HSM, la clave privada sigue siendo un único punto de falla, los sistemas HSM deben actualizarse continuamente y no se escala. «Habíamos pasado del application al hardware, pero ¿qué sigue… más duro?» Be&#39ery bromeó. Además, agregó, los HSM no son de corta duración.

Creando una solución

Be&#39ery propuso una solución para resolver el problema: «¿Qué pasa si podemos tener varios firmantes?» él dijo. En esta solución, cada token debe estar firmado por varias partes que sean ortogonales por ejemplo, una pink de clientes y otro tercero. Sin embargo, requiere cambiar los firmantes, lo que requiere cambiar el estándar y hacer que los proveedores de servicios se sumen, señaló.

El enfoque de ZenGo implica el Threshold Signature Scheme (TSS), en el que se crea una clave privada de forma distribuida y la firma se realiza de forma distribuida. La clave pública y la verificación de la firma siguen siendo las mismas solo es necesario actualizar el IdP como firmante.

Debido a que la clave privada se distribuye, ya no es un único punto de falla. Con protocolos distribuidos, los mensajes de ida y vuelta se intercambian entre las partes. En la generación de claves, cada parte crea un «recurso compartido» o su propio secreto y, al utilizar estos recursos compartidos, las partes firman juntas. La firma tiene el mismo aspecto y es más difícil para los atacantes robar porque tendrían que comprometer a ambas partes para hacerlo.

«No estamos creando la clave en un solo lugar y luego dividiéndola y enviándola a múltiples partes … Esto no ayudaría», dijo Be&#39ery.

Be&#39ery aplicó los mismos estándares que usó para MFA al enfoque de TSS: la clave privada está descentralizada, cada recurso compartido reside en un entorno diferente y el número de partes es escalable. Si dos no son suficientes, se pueden usar tres, o docenas más. Las acciones también se pueden rotar sin cambiar el secreto principal.

Kelly Sheridan es la editora de particular de Dim Looking through, donde se centra en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first