Сертифицированная ложь: обнаружение атак перехвата SSL, осуществляемых властями, и защита от них
Авторы разрешают использование данной статьи в соответствии с лицензией США: Creative Commons Attribution 3.0. Оба автора написали данную статью на основе своих персональных возможностей как научных исследователей. Все заявления, мнения и возможные ошибки принадлежат лично им и не отражают официальной позиции их работодателей.
Кристофер Согоян и Сид Стэмм © 2010.
Перевод © 2010 unknown
"Криптографию обычно обходят, а не атакуют в лоб"
— Ади Шамир [1]
"Только потому что вы используете шифрование, это не даёт вам талисман против преследующей стороны. Они могут заставить сотрудничать сервис-провайдера"
— Фил Циммерман [2]
Аннотация
Данная работа показывает новую атаку, атаку создания сертификатов по принуждению, в которой правительственные агентства принуждают удостоверяюшие центры (центры выдачи сертификатов) к выпуску фальшивых SSL-сертификатов, которые затем используются разведывательными агентствами для скрытного перехвата и перенаправления личных защищённых коммуникаций, основанных на Web-технологиях. Мы нашли тревожные улики, показывающие, что эта атака активно используется. В конце мы представим легкое приложение к браузеру, способное обнаруживать эти атаки и противодействовать им.
Содержание
2. Удостоверяющие центры и поставщики браузеров
4. Сотрудничество по принуждению
6. Некоторые УЦ уже участвовали в слежке
10. Выводы и будущие исследования
Ссылки на использованные материалы
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 115 документов: 19 редакций: 17
комментариев: 155 документов: 20 редакций: 5
комментариев: 9796 документов: 488 редакций: 5664
Всё зависит от степени соблюдения законов, на каком уровне ведётся расследование. Для какого-нибудь дела власти могут наскрести полномочий только на получения ордера для принуждения в сотрудничестве в операции только против определённого (определённых) вэб-ресурс{а, ов}.
Вполне возможно, что требование предоставить приватную часть сертификата УЦ для самостоятельной генерации сертификатов для любых сайтов формально может быть незаконным для властей США.
комментариев: 9796 документов: 488 редакций: 5664
Авторы впервую очередь дают понять, что власти могут осуществлять действия такого рода и по закону, а значит относительно легко и массово.
Копирование закрытой части сертификата УЦ может всё-таки вызвать больше роптания со стороны бизнеса, так как если УЦ — крупный, то деньги там крутятся большие и они не захотят их терять, если у властей произойдёт утечка сертификата. Крупный УЦ может теоретически предать такой факт огласке, по крайней мере с большей вероятностью, чем рутинные процедуры с обычными кляп-ордерами по закону, где главный сертификат не выходит из под контроля УЦ.
Вообще, законно-незаконно, США-неСША (Китай например) — IMHO авторы намекают, что грань достаточно условная.
От метода, которым власти получат фальшивый сертификат суть модели атаки, рассмотренной в работе, не меняется.
Вероятно, раз упомянута страна, это перестраховка-предупреждение на случай, если данная лицензия противоречит законодательству какой-то другой страны кроме США, то там её могут признать недействительной.
комментариев: 11558 документов: 1036 редакций: 4118
Международный только вариант лицензии с приставкой "Unported". Остальные версии адаптированы под конкретные нормы законодательства тех или иных стран.
комментариев: 9796 документов: 488 редакций: 5664
Оценка наибольшей вероятности у них вполне сбалансирована, оптимальна и включает много вариантов (а исключает мало).
поэтому такой вывод неверный
Один из вариантов. Но не для всех актуальный. Когда кто-то считает своё государство репрессивным, авторы условно обозначают такой вариант как китайский. Пожалуйста, авторы предоставляют такую возможность, для жителей любой страны (включая собственную — США), разумно устраняясь при этом от излишне эмоциональных или моральных оценок. Да, недостаток статьи — они не были до конца беспристрастны и не уровняли все страны до некой абстракции "доверямое/недоверямое — своё/чужое государство", а слегка зациклились в примерах на противопоставлении Китая и США, но никто не мешает считать наоборот — общий алгоритм защиты в доверии по странам от этого не меняется.
А если вы занимаетесь
разграблением страныстратегическими поставками в другие страны ивсе взятки уплаченысвоё государство знает? А зарубежные конкуренты могут помешать?В идеале системы предназначены для защиты в равной мере всех
и защищать от всех.
Модели угрозы и ограничения защиты подробно описаны в восьмой главе. Почитайте внимательнее. Интересующий вас вариант — условно говоря китайский.
Единственное, в качестве расширенных опций можно было бы предусмотреть такой вариант как на нашем сайте. Неформальное сообщество доверяет сети ключей OpenPGP. Этими ключами заверяется отпечаток сертификата (можно самоподписанный, чтобы вообще не связываться ни с каким УЦ, но надо через плагин осмысленно "подружить" его с браузером) и публикуется на сайте. Далее плагин контролирует установление SSL-соединения с сайтом только по этому отпечатку.
Примерно такой вариант авторы упоминают, но исключают из своей модели — так как большинство пользователей будут пользоваться коммерческими сервисами, а не собираться в кружки параноиков-криптофанов.
Но даже такой вариант не совсем идеален — хостинг-провайдер незащищён физически от копирования закрытой части сертификата без ведома владельца или установки "жучков" в сервер (если только владелец сайта не держит сервер на защищённой/недосягаемой для властей территории).
IMHO, работа позволяет сделать много не таких поверхностных выводов, ну например:
1) Государство надо включать в качестве противника в любую модель безопасности. Не по политическим мотивам и не потому что оно по своей природе обязано быть плохим (спецам по ИБ на этом особо заморачиваться не стоит). Просто потому что безопасная система должна быть безопасна от всех.
Иначе получим коррумпирующий эффект — не только государство, но и крупные корпорации могут продвигать через госорганы свои интересы в слежке, сваливать друг на друга ответственность. В итоге из-за этих компромиссов получаем полный бардак с той же системой УЦ в мировом масштабе.
2) Система УЦ, как заверителей доверия между сторонами, продавцов доверия, перекупщиков доверия, участников рынка доверия — ущербна по сути своей. Она не то что гражданам в ряде случаев не подходит, в какой-то момент, когда жульничество и злоупотребления превысят критический предел, она перестанет подходить даже бизнесу и самим государствам.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Плагин такого типа есть, FireGPG, мы его даже обсуждали.
Недостатки:
Т.е. нужно именно аутентифицировать сайт через SSL-сертификат, но по крайней мере не пользователей, да ещё и с неотрицаемостью их сообщений.
Да, но для таких целей можно использовать специальный ключ.
Почему? Без плагинов просто не будут верифицироваться сообщения по ключам, но читать их будет можно – я предполагал такую логику. В простейшем случае поддерживается одновременно 2 инстэнса DB, в одном – всё как сейчас, в другом – всё с проставленными подписями (где они есть). Им могли бы соответствовать разные веб-адреса.
Ответ на 3 следует из вышенаписанного. Ещё можно было бы иметь возможность подписывать цельно страницу ключём администратора после его ознакомления с оной. Это полумера, но она бы означала, что по крайней мере в текущей версии страницы админ не видит явных проблем.
Я высказался не на уровне руководства к действию, а на уровне идеи :-) Понятно, что в случае обстоятельств данного сайта это был бы перегруз :)