24.03 // Взлом УЦ Comode и получение фальшивых сертификатов SSL для популярных сервисов
Как сообщили представители компании Comodo, которое также подтвердили Microsoft, Google и Mozilla, был осуществлён взлом аккаунта корневого поставщика удостоверяющих цифровых сертификатов Comodo и получение подложных сертификатов на популярные сервисы интернета:
- login.live.com
- mail.google.com
- www.google.com
- login.yahoo.com (3 certificates)
- login.skype.com
- addons.mozilla.org
- "Global Trustee"
Как утверждается, взлом произошёл из иранского сегмента сети интернет и носил хорошо спланированный характер.
Патч, закрывающий данную уязвимость был внесён поставщиками браузеров Firefox и Chromium первоначально без каких-либо поясняющих комментариев: фальшивые сертификаты были внесены в чёрный список с пометкой "тестовые".
Взломщик, потенциально осуществляющий MITM-атаку при помощи этих сертификатов мог бы при существующей модели также блокировать и запрос браузера к сетевым спискам отозванных сертификатов, поэтому первоначальное внесение таких сертификатов только в онлайн-список отзыва не остановило бы атаку. Этот метод атаки включён в известную утилиту перехвата SSL-соединений "sslmitm". Существуют и более лёгкие методы проведения атаки, основанные на блокировании, а не подмены соединений и на особенностях работы браузеров. Они были публично продемонстрированы в 2009 году, но не исправлены в текущей версии Firefox.
Подмена SSL-сертификатов позволяет прослушивающей стороне нарушать целостность и конфиденциальность защищённого ssl-соединения в сети интернет, если оно базируется на доверии к сертификату, подписанному одним из множества УЦ, находящихся обычно в списке доверяемых для браузеров, почтовых программ, систем обновлений операционных систем, в банковских и других программах.
Источник: Torproject Blog
комментариев: 9796 документов: 488 редакций: 5664
Это только примеры из презенташки EFF. А толку то от этого списка, если там бардак полный. Множество госорганизаций и вообще не пойми каких организаций имеют свои сертификаты, которыми можно подписать сайт. Зачем, например, наделять такими полномочиями департамент нацбезопасности, госинститут или компанию Ford? Причём некоторые страны (организации) такие сертификаты получили (вот зачем спрашивается?) и в список пролезли, но ни разу их не использовали, а сами используют сертификаты от крупных коммерческих поставщиков.
Некоторые разные УЦ при создании сертификатов умудрились расшарить общий ключ. Вот как спрашивается такой финт ушами был организован? И кто после этого поверит, что закрытый ключ сертификата находится в безопасности (в защищённом аппаратном хранилище)?. И вопросов таких огромное множество, сейчас уже чисто риторических.
В принципе, даже если у страны есть свой CA, ей может быть и невыгодно его засвечивать (компрометировать) на подставных сертификатах. Может, действительно есть смысл украсть сертификаты от кого-то другого и заявлять "мы тут ни причём", хотя на фоне всеобщего бардака в этой сфере, это всё достаточно условно.
ставят вахтёра или охранупроверяют отпечатки сайтов, как это можно сделать, например, для https://www.pgpru.com.комментариев: 9796 документов: 488 редакций: 5664
Как я понимаю, дело в том, что, как и отмечено в самой новости, просто отозвать сертификаты недостаточно (так как атакующий на линии связи может не давать проверить список отзыва). И они решили "надёжно" их заблокировать. Непонятно только, будут ли теперь всегда выпускать патчи вместо отзыва сертификатов :-/
Насчёт Ирана. Заявления типа "Атака проводилась с иранских IP, значит за этим стоит кто-то из Ирана" – нелепица. Кто-то из Ирана или кто угодно за иранской прокси. Постоянно удивляюсь, когда слышу, что "У нас есть IP атакующего. Мы знаем, что он из Китая".
Не знаю, есть ли какие-то доказательства в сообщениях на Pastebin, но я бы сказал, что это кто-то троллит, судя по "I'm single hacker with experience of 1000 hacker", "At first I decided to hack RSA algorithm, I did too much investigation on SSL protocol, tried to find an algorithm for factoring integer, for now I was not able to do so, at least not yet, but I know it's not impossible and I'll prove it, anyway...", "I should mention my age is 21" и "I'm unstoppable, so afraid if you should afraid, worry if you should worry" и т.д. (собственно, когда увидел, и отпало желание читать эти сообщения на Pastebin).
комментариев: 11558 документов: 1036 редакций: 4118
Дело не только в этом. По умолчанию FF проверяет статус сертификата по OCSP, но не прерывает доступ к сайту, если OCSP не даёт положительный ответ (или не отвечает, или просто отсутствует). В Mozilla отказались от правильного решения (считать сертификат недействительным, если нет положительного ответа от OCSP), сославшись на то, что это поломает уйму сайтов, сертификаты которых не содержат поля OCSP.
Будут. :)
Нет, впоследствии был опубликован закрытый ключ одного из поддельных сертификатов.
комментариев: 1060 документов: 16 редакций: 32
Случай "не отвечает" настраивается установкой флажка, который начиная с третьей версии по умолчанию снят. А вот если OCSP отсутствует, то вообще беда.
комментариев: 11558 документов: 1036 редакций: 4118
Comodo Secure DNS такой secure.