id: Гость   вход   регистрация
текущее время 07:42 20/04/2024
создать
просмотр
ссылки

Я сегодня обнаружил ужасающий факт. Полные дистрибутивы SP3 для Windows XP скачиваются с сайта Майкрософт без цифровой подписи! Не похоже это на Майкрософт.


http://www.microsoft.com/downl.....4f3d4&displayLang=en#
http://www.microsoft.com/downl.....4f3d4&displayLang=ru


Отсуствие цифровой подписи скорее всего означает то, что файл был изменён по сравнению с оригинальным. Я вручную качаю браузером IE с сайта Майкрософт – и получаю вышеописанное.
Для того чтобы посмотреть цифровой сертификат экзешника в Виндовс, взгляните на свойства файла в Проводнике. Такие сертификаты есть, например, у исполняемых файлов с ежемесячными обновлениями.
Подписи отсутствуют на русской и английской версиях SP3 (другие не проверял). Сразу возникли мысли о подмене хоста или трафика к нему с помощью недавно опубликованных дыр в DNS или злонамеренного использования протокола BGP.
Возникла мысль об акции спецслужб. Наших.
Вот как у меня разрешается доменное имя:



Результат выполнения команды tracert:


C:\>tracert www.microsoft.com



 
Комментарии
— Гость (16/09/2008 02:34)   <#>
Полные дистрибутивы SP3 для Windows XP скачиваются с сайта Майкрософт без цифровой подписи! Не похоже это на Майкрософт.

А всегда были с подписью что ли? В майрософт-та? Так даже в мире opensorce-систем не везде. Например, в pkgsrc нет подписей для портов: проверяется лишь хэши, указанные в порте. Само же дерево портов также не подписано при скачивании. Однако(!), скачивание обычно идёт по ssh с доверенного хоста, ключи которого уже встроены в дистрибутив. Проблема же получения доверенного первого дистрибутива подписью в полной мере всё равно не решается: откуда у вас будет правильный публичный ключ подписавшего? А если сравниваться с соседями, то сравнить можно и хэши. Конечно, у подписи в данном случае были бы свои преимущества по ср. с хэшами, но не будем лезть в дебри...
— unknown (16/09/2008 09:03, исправлен 16/09/2008 09:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
скачивание обычно идёт по ssh с доверенного хоста, ключи которого уже встроены в дистрибутив.

В более других opensource-системах используют подписи, так как имеются зеркала (можете своё поднять – удобно даже внутри локалки для организации), торренты и др., которые как раз разрешается взламывать и подменять троянами, поскольку из-за битой подписи такой файл никто не сможет установить – подписи проверяются автоматически.
Левые ключи с правами рута конечно можете сами добавить в отдельный конфиг для установки самопальных и недистрибутивных пакетов, если очень хочется.

А вот взломать доверенный сервер и украсть с него ssh ключ несколько проще или сделать этот сервер на время недоверенным.

Проблема же получения доверенного первого дистрибутива подписью в полной мере всё равно не решается: откуда у вас будет правильный публичный ключ подписавшего?

Ну каждый последующий ключ подписан предыдущими, у каждого пакета свои ключи разработчиков, так что цепочка доверия получается нехилая. В абсолютном плане конечно, проблему доверия не решить.

А если сравниваться с соседями, то сравнить можно и хэши.

Хэши более краткосрочны, а у ключа известных разработчиков свободного софта хоть как-то историю и взаимосвязи можно проследить. Граф построить, таблички распечатать, на стене повесить.

Конечно, у подписи в данном случае были бы свои преимущества по ср. с хэшами, но не будем лезть в дебри...

Ой, извините, счас вылезу :)

Возвращаясь к совсем более другой системе. В Вин уже как-то вполне себе рядовые люди получали сертификат на подставные документы, правда MSсофт утверждала, что это было выявлено и пресечено буквально за день.

А кто знает, как точно работает система проверки подписи в Win? Что пакет скачивается, система не находит подписи и даёт молча его установить, но при этом сообщает, что её нет? Вообще-то предупреждали, что там с системой апдейтов что-то невпорядке и теоретически можно найти эксплойт. Может уже нашли?
Вот только зачем каким-то могущественным организациям так палиться, когда они могут украсть ключ или сделать все как-то более по-тихому?

Кстати, возвращаясь всё-таки к дебрям, в Red Hat Linux, недавно кто-то (возможно инсайдер) украл ключ подписи пакетов и выложил подписанные протрояненные версии openssh на их серверы (взломанные?). Руководство Рэд Хата этот факт разумеется признало, ключи сменило, но о подробностях инцидента подозрительно умолчало.

Подробные отчёты о взломах публикует только Debian.

Что вы ждёте в подобной ситуации от MSсофт?

Скачайте этот файл по другим каналам. Сравните с другими людьми. Сохраните как пробу на допинг у спортсменов :-)
— Прщдф (16/09/2008 10:41)   <#>
В составе придуманного Майкрософт формата Portable Executable – формата исполняемого файла 32-х разрядной Windows изначально предусмотрена возможность подписания с помощью сертификата x509. Подпись интегрируется в структуру исполняемого файла.

Такие цифровые подписи (заверенные корневым сертификатом Майкрософт), имеют, например, исполняемые файлы дистрибутивов ежемесячных обновлений, являющиеся самораспаковывающимися cab-архивами, как и рассматриваемые дистрибутивы XP SP3.

Корневые сертификаты хранятся в системном "защищённом хранилище" Windows и являются частью дистрибутива операционной системы.

В данном случае наблюдается как минимум факт того, что цифровая подпись исполняемого файла третьего сервиспака XP не распознаётся Проводником Windows (в отличие от тех же обновлений).

В любом случае – это скандал. Либо это неслыханное распиздяйство Майкрософт (на фоне нынешних маркетинговых разговоров о безопасности) – либо таки подмена "честного" файла при скачивании.

Думается, этот факт нуждается в широком опубликовании и обсуждении. Хотя бы на 3DNews и прочих электронных СМИ.

md5 хэши вышеозначенных файлов:
BB25707C919DD835A9D9706B5725AF58 WindowsXP-KB936929-SP3-x86-ENU.exe
E38B5C19A3D12AE8DE0A12B1E098DD73 WindowsXP-KB936929-SP3-x86-RUS.exe
— unknown (16/09/2008 11:50, исправлен 16/09/2008 11:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Интересно, но наличие битой подписи в самораспаковывающемся архиве с системными апдейтами не даст запустить из него никакой код и установить в систему? Или нет?

Если да, то в чём коварство замысла, или подпись носит чисто уведомительный характер в виде иконок в проводнике, а система не отвергает такие пакеты при установке? А при автоапдейтах Win как проверка происходит?
— unknown (16/09/2008 12:02, исправлен 16/09/2008 12:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

цифровая подпись исполняемого файла третьего сервиспака XP не распознаётся Проводником Windows (в отличие от тех же обновлений).


Боюсь спросить, там консоль есть? Какой-нибудь коммандой можно проверить подпись непосредственно? Может были какие-то обновления как раз для проводника, который теперь криво иконки показывает?

Может он наоборот раньше фальшивые подписи выдавал за правильные, а теперь его проапдейтили и он не признаёт рассылаемые заговорщиками из мировой закулисы фальшивки и их акция находится на грани провала?
— Гость (16/09/2008 13:04)   <#>


По идее, судя по информации Майкрософт, система автоматического обновления Windows не должна автоматически устанавливать неподписанные обновления. Но данный файл ("Пакет сетевой установки пакета обновления 3 (SP3) для ОС Windows XP для ИТ-специалистов и разработчиков") предназначен для скачивания с сайта и установки человеком вручную. При этом, при его запуске, в случае отсуствия подписи никаких вопросов не задаётся.

Коварство замысла состоит в том, что как сам этот исполняемый файл самораспаковывающегося архива, так и его содержимое можно заразить чем угодно.


Бойтесь дальше :) Если Вы об этом спрашиваете, то в Windows – консоль есть! Об иконках речи не идёт, читайте внимательно. Речь идёт о вкладках в панели свойств файла, открываемой в Проводнике. Системными средствами, кроме как Проводником проверить подпись, насколько мне известно, нельзя. Есть системная утилита sigverif для проверки подписей уже установленных в систему файлов, но применить её в данном случае я не вижу способа..
— Гость (16/09/2008 13:07)   <#>
WindowsXP-KB936929-SP3-x86-ENU.exe скачан с http://www.torrentportal.com/d.....-x86-ENU.exe.torrent
Цифровая подпись есть и совпадает, md5 – bb25707c919dd835a9d9706b5725af58
— Гость (16/09/2008 13:25)   <#>

Цифровая подпись есть и совпадает, md5 – bb25707c919dd835a9d9706b5725af58

Не следует путать хэш(контрольную сумму) MD5 и цифровую подпись. Это существенно разные вещи. Как Вы проверяли ЦИФРОВУЮ ПОДПИСЬ?
— Гость (16/09/2008 13:49)   <#>
Не следует путать хэш(контрольную сумму) MD5 и цифровую подпись. Это существенно разные вещи. Как Вы проверяли ЦИФРОВУЮ ПОДПИСЬ?

Не держите меня за дурака. Если сказано что подпись есть и проверена, значит проверена как надо, эксплорером.

Может он наоборот раньше фальшивые подписи выдавал за правильные, а теперь его проапдейтили и он не признаёт рассылаемые заговорщиками из мировой закулисы фальшивки и их акция находится на грани провала?

Зачем Microsoft подделывать свои же собственные подписи? Они и так могут подписать всё что угодно по требованию любых спецслужб.

Думается, этот факт нуждается в широком опубликовании и обсуждении. Хотя бы на 3DNews и прочих электронных СМИ.

Проверьте подпись на другой системе прежде чем поднимать панику, иначе можно громко сесть в лужу. Вероятнее всего это у вас глюки.
— unknown (16/09/2008 14:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Зачем Microsoft подделывать свои же собственные подписи? Они и так могут подписать всё что угодно по требованию любых спецслужб.

Подписи за них может подделывал кто-то другой. Или вообще не подделывал, а пользовался какой-то дыркой в проводнике или системе, которая пропускала левые подписи, а после какого-то настоящего апдейта MS, который этот кто-то пропустил мимо, всё поменялось и лазейка закрылась.

Хотя скорее это действительно глюки в системе проверки подписей, попробуйте скачать и проверить на чистой системе, как советовали.
— Гость (16/09/2008 14:37)   <#>
Боюсь спросить, там консоль есть? Какой-нибудь коммандой можно проверить подпись непосредственно?

unknown, вы никогда не_сидели/не_видели win? Не верится. Пуск/Start -> Выполнить_команду/Run_command -> cmd. Более того, на win можно поставить gpg, только вот проверять подпись встроенную уже в сам формат исполнимого файла... это сложнее, видимо можно написать свою программу которая будет извлекать нужный кусок из файла для проверки, и вызывать потом к нему gpg.
— Гость (16/09/2008 14:44)   <#>
Проверил на виртуальной машине с чистой XP. Действительно в Проводнике подпись файлов XP SP3 проверяется правильно. Очевидно – проблема на моей собственной машине. Буду разбираться. Всем спасибо! :)
— unknown (16/09/2008 15:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
unknown, вы никогда не_сидели/не_видели win? Не верится. Пуск/Start -> Выполнить_команду/Run_command -> cmd.

А еще я панельки с иконками путаю ;-)

Более того, на win можно поставить gpg, только вот проверять подпись встроенную уже в сам формат исполнимого файла... это сложнее, видимо можно написать свою программу которая будет извлекать нужный кусок из файла для проверки, и вызывать потом к нему gpg.

MS использует формат OpenPGP? С какой стати. Скорее они используют что-то на основе сертификатов OpenSSL, вместе с кусками кода BSD под соответствующей лицензией.
— Гость (16/09/2008 22:01)   <#>
В более других opensource-системах используют подписи, так как имеются зеркала (можете своё поднять – удобно даже внутри локалки для организации), торренты и др., которые как раз разрешается взламывать и подменять троянами, поскольку из-за битой подписи такой файл никто не сможет установить – подписи проверяются автоматически.

Пакеты и порты можно качать хоть с AstralNet. А вот файлы с хэшами выкачивать – лишь с доверенных узлов (можно добавить и свои к официальным репозитариям).

А вот взломать доверенный сервер и украсть с него ssh ключ несколько проще или сделать этот сервер на время недоверенным.

Если можно сломать центральный сервер, то можно сделать много что :) [и ломали, и уже не раз...] Конечно, разработчики могут хранить свои ключи на отдельных машинах, а не на центральном раздаточном сервере. Могут подписывать пакеты вообще временными ключами, а временные продлять, как это сделано для DA. Однако, BSDшников вообще PGP-подписи раздражают, и среднестатистическому opensource-проекту в первом приближении пох на безопасность. Насколько я помню, использовать PGP в том же OpenBSD предлагается лишь для сообщения приватным образом о некоей страшной уязвимости (типа remote root на большинстве конфигураций), но не более того.

Дебиан – да, молодцы что приводят полный анализ атак/взломов, однако(!), это не отменяет того, что к безопасности в среднем они относятся достаточно наплевательски (о чём можно узнать из их же детального анализа взломов).
— unknown (17/09/2008 08:54, исправлен 17/09/2008 08:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Печально, но всё так и есть :-(

Какие-то концептуальные недочёты, с помощью которых могущественный противник может подменить системный софт, не взламывая пользовательскую систему, а на этапе её обновления, есть везде, хотя это самое последнее, что он попытается сделать.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3