id: Гость   вход   регистрация
текущее время 00:49 20/08/2019
создать
просмотр
редакции
ссылки

1. Введение


Продемократический диссидент в Китае соединяется с защищённым вэб-форумом, хостинг которого находится за пределами страны. Полагаясь на обучение навыкам, которые он получил от зарубежной группы защиты прав человека, он рассматривает вид замка иконки SSL-шифрования в браузере и только после определения того, что соединение безопасно, вводит свой логин и начинает загружать материалы, которыми он хочет поделиться с коллегами. Однако, активисту неизвестно, что китайские власти могут тайно перехватывать шифрованные соединения SSL. Агенты из аппарата правительственной безопасности быстро прибывают к его месту нахождения, производят арест, предварительное заключение и жестокий допрос. Хотя этот сценарий вымышленный, уязвимость — нет.


Безопасность и конфиденциальность миллионов интернет-транзакций в день зависит от протоколов Secure Socket Layer (SSL)/Transport Layer Security (TLS). Сердце этой системы — определённое число удостоверяющих центров или центров выдачи сертификатов, Certificate Authorities — (CAs), каждый из которых отвечает за проверку идентичности субъектов, которым он выдаёт SSL-сертификаты. За счёт конфиденциальности и аутентичности, предоставляемой УЦ, основанной на инфраструктуре открытых ключей, пользователи по всему миру могут совершать онлайновые банковские операции, заниматься электронной коммерцией и осуществлять коммуникации с друзьями и любимыми по поводу наиболее чувствительных тем, без необходимости беспокоиться по поводу злонамеренной третьей стороны, которая могла бы перехватывать и расшифровывать их коммуникации.


Однако, большинству пользователей неизвестно, что УЦ — это наиболее слабое звено инфраструктуры открытых ключей и проблема усиливается тем фактом, что большинство вэб-браузеров доверяют сотням различных фирм, выпускающих сертификаты. Каждая из этих фирм может быть подвергнута принуждению со стороны национального правительcтва с целью выпустить сертификат для любого определённого вэбсайта, которому будут доверять все браузеры без предупреждений. Таким образом, пользователи по всему миру поставлены в положение в котором их браузеры доверяют их приватные данные непрямым образом большому количеству властей (как местных так и зарубежных), которым эти люди сами по себе ни за что не стали бы доверять.


В данной работе мы представляем новую атаку, атаку создания сертификатов по принуждению, в которой правительственные агентства принуждают УЦ (через судебный ордер или какой-либо ещё законный процесс) выпустить сфальсифицированные сертификаты, которые затем будут использованы органами правопорядка и разведывательными агентствами для скрытого перехвата и перенаправления защищённых коммуникаций пользователей. Насколько нам известно, мы первые, кто формально ввёл и представил анализ данной атаки в научной литературе.


Мы также получили тревожные уличающие свидетельства, показывающие, что данная атака представляет собой более чем теоретический интерес, фактически она активно используется. Кроме того, мы обнаружили, что по крайней мере одна частная компания предоставляет правительственным пользователям специализированные скрытно устанавливаемые сетевые устройства, специально созданные для перехвата SSL-коммуникаций с использованием подложных сертификатов.


В порядке защиты пользователей от этих мощных правительственных противников, мы представляем лёгкое защищающее приложение к браузеру, которое обнаруживает данную атаку и мешает ей. В конце мы приведём краткий анализ легальных возможностей властей для защиты от угрозы, исходящей от противника в модели данной атаки, и предложенную нами защитную технологию. Мы верим, что такая форма анализа угрозы со стороны сил закона сама по себе носит элемент новизны в литературе по компьютерной безопасности.


Во второй части мы предоставим краткое введение в УЦ, вэб-браузеры и технологию атак человека-посредине между ними. В третьей части мы обсудим наличие государственных сертификатов в браузерах. В четвёртой мы представим атаку создания сертификатов по принуждению и затем в пятой части предоставим факты её реального применения. Также в шестой части мы осветим близкие связи между некоторыми УЦ и правительственными агентствами. В седьмой части мы представим наше приложение для браузера и в восьмой части мы проанализируем его эффективность на основе анализа модели угрозы. Мы представим выводы в десятой части.


Оглавление | Дальше


 
Много комментариев (10) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3