id: Гость   вход   регистрация
текущее время 01:50 29/03/2024
создать
просмотр
редакции
ссылки

Сертифицированная ложь: обнаружение атак перехвата SSL, осуществляемых властями, и защита от них



Авторы разрешают использование данной статьи в соответствии с лицензией США: Creative Commons Attribution 3.0. Оба автора написали данную статью на основе своих персональных возможностей как научных исследователей. Все заявления, мнения и возможные ошибки принадлежат лично им и не отражают официальной позиции их работодателей.
Кристофер Согоян и Сид Стэмм © 2010.
Перевод © 2010 unknown


"Криптографию обычно обходят, а не атакуют в лоб"
— Ади Шамир [1]
"Только потому что вы используете шифрование, это не даёт вам талисман против преследующей стороны. Они могут заставить сотрудничать сервис-провайдера"
— Фил Циммерман [2]

Аннотация


Данная работа показывает новую атаку, атаку создания сертификатов по принуждению, в которой правительственные агентства принуждают удостоверяюшие центры (центры выдачи сертификатов) к выпуску фальшивых SSL-сертификатов, которые затем используются разведывательными агентствами для скрытного перехвата и перенаправления личных защищённых коммуникаций, основанных на Web-технологиях. Мы нашли тревожные улики, показывающие, что эта атака активно используется. В конце мы представим легкое приложение к браузеру, способное обнаруживать эти атаки и противодействовать им.

Содержание


1. Введение


2. Удостоверяющие центры и поставщики браузеров


3. Большой Брат в браузере


4. Сотрудничество по принуждению


5. Свидетельства


6. Некоторые УЦ уже участвовали в слежке


7. Защита пользователей


8. Анализ


9. Схожие работы


10. Выводы и будущие исследования


11. Благодарности


Ссылки на использованные материалы




Дальше...


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— SATtva (02/04/2010 22:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если перевод завершён, то можно открыть всем доступ на чтение и уведомить в новостях.
— unknown (02/04/2010 23:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сейчас, сейчас, ещё чуть-чуть :-)
— DDRTL2009 (03/04/2010 13:49)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
спасибо)
— Мухтар (03/04/2010 15:15)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Неясно, почему центры сертификации должны выдавать правительству поддельные сертификаты, вместо того чтобы просто взять у удостоверяющего центра их приватный ключ?
— unknown (03/04/2010 16:40, исправлен 03/04/2010 16:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Всё зависит от степени соблюдения законов, на каком уровне ведётся расследование. Для какого-нибудь дела власти могут наскрести полномочий только на получения ордера для принуждения в сотрудничестве в операции только против определённого (определённых) вэб-ресурс{а, ов}.


Вполне возможно, что требование предоставить приватную часть сертификата УЦ для самостоятельной генерации сертификатов для любых сайтов формально может быть незаконным для властей США.

— Гость (03/04/2010 18:00)   <#>
Мне кажется что закон для властей никогда не бывает проблемой. На то она и власть, чтобы игнорировать закон, ведь пастух не подчиняется правилам для овечьего стада.
— Гость (03/04/2010 18:21)   <#>
в соответствии с лицензией США: Creative Commons Attribution 3.0
А я думал, что она международная. :(
— unknown (03/04/2010 18:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Авторы впервую очередь дают понять, что власти могут осуществлять действия такого рода и по закону, а значит относительно легко и массово.
Копирование закрытой части сертификата УЦ может всё-таки вызвать больше роптания со стороны бизнеса, так как если УЦ — крупный, то деньги там крутятся большие и они не захотят их терять, если у властей произойдёт утечка сертификата. Крупный УЦ может теоретически предать такой факт огласке, по крайней мере с большей вероятностью, чем рутинные процедуры с обычными кляп-ордерами по закону, где главный сертификат не выходит из под контроля УЦ.

Вообще, законно-незаконно, США-неСША (Китай например) — IMHO авторы намекают, что грань достаточно условная.

От метода, которым власти получат фальшивый сертификат суть модели атаки, рассмотренной в работе, не меняется.


А я думал, что она международная. :(

Вероятно, раз упомянута страна, это перестраховка-предупреждение на случай, если данная лицензия противоречит законодательству какой-то другой страны кроме США, то там её могут признать недействительной.
— Гость (04/04/2010 05:14)   <#>
Авторы статьи намеренно выводят самые вероятные ситуации из модели угрозы, поэтому предлагаемые меры защиты бесполезны. Главный враг гражданина – его собственное государство, а не гипотетические шпионы из далеких стран. Системы криптографической защиты предназначенные для народа, должны в первую очередь защищать от собственного государства, все другие угрозы второстепенны и маловероятны.
— SATtva (04/04/2010 09:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
в соответствии с лицензией США: Creative Commons Attribution 3.0

А я думал, что она международная. :(

Международный только вариант лицензии с приставкой "Unported". Остальные версии адаптированы под конкретные нормы законодательства тех или иных стран.
— unknown (04/04/2010 13:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Оценка наибольшей вероятности у них вполне сбалансирована, оптимальна и включает много вариантов (а исключает мало).
поэтому такой вывод неверный
Один из вариантов. Но не для всех актуальный. Когда кто-то считает своё государство репрессивным, авторы условно обозначают такой вариант как китайский. Пожалуйста, авторы предоставляют такую возможность, для жителей любой страны (включая собственную — США), разумно устраняясь при этом от излишне эмоциональных или моральных оценок. Да, недостаток статьи — они не были до конца беспристрастны и не уровняли все страны до некой абстракции "доверямое/недоверямое — своё/чужое государство", а слегка зациклились в примерах на противопоставлении Китая и США, но никто не мешает считать наоборот — общий алгоритм защиты в доверии по странам от этого не меняется.

А если вы занимаетесь разграблением страны стратегическими поставками в другие страны и все взятки уплачены своё государство знает? А зарубежные конкуренты могут помешать?

В идеале системы предназначены для защиты в равной мере всех
и защищать от всех.

Модели угрозы и ограничения защиты подробно описаны в восьмой главе. Почитайте внимательнее. Интересующий вас вариант — условно говоря китайский.

Единственное, в качестве расширенных опций можно было бы предусмотреть такой вариант как на нашем сайте. Неформальное сообщество доверяет сети ключей OpenPGP. Этими ключами заверяется отпечаток сертификата (можно самоподписанный, чтобы вообще не связываться ни с каким УЦ, но надо через плагин осмысленно "подружить" его с браузером) и публикуется на сайте. Далее плагин контролирует установление SSL-соединения с сайтом только по этому отпечатку.

Примерно такой вариант авторы упоминают, но исключают из своей модели — так как большинство пользователей будут пользоваться коммерческими сервисами, а не собираться в кружки параноиков-криптофанов.

Но даже такой вариант не совсем идеален — хостинг-провайдер незащищён физически от копирования закрытой части сертификата без ведома владельца или установки "жучков" в сервер (если только владелец сайта не держит сервер на защищённой/недосягаемой для властей территории).

IMHO, работа позволяет сделать много не таких поверхностных выводов, ну например:

1) Государство надо включать в качестве противника в любую модель безопасности. Не по политическим мотивам и не потому что оно по своей природе обязано быть плохим (спецам по ИБ на этом особо заморачиваться не стоит). Просто потому что безопасная система должна быть безопасна от всех.

Иначе получим коррумпирующий эффект — не только государство, но и крупные корпорации могут продвигать через госорганы свои интересы в слежке, сваливать друг на друга ответственность. В итоге из-за этих компромиссов получаем полный бардак с той же системой УЦ в мировом масштабе.

2) Система УЦ, как заверителей доверия между сторонами, продавцов доверия, перекупщиков доверия, участников рынка доверия — ущербна по сути своей. Она не то что гражданам в ряде случаев не подходит, в какой-то момент, когда жульничество и злоупотребления превысят критический предел, она перестанет подходить даже бизнесу и самим государствам.
— Гость (04/04/2010 16:58)   <#>
Но даже такой вариант не совсем идеален — хостинг-провайдер незащищён физически от копирования закрытой части сертификата без ведома владельца или установки "жучков" в сервер
Против этого помогла бы интеграция PGP в форум, где все сообщения автоподписываются (плагином браузера) участников при опубликовании, а также сверяются все подписи на загружаемой странице. Кстати, такую схему провернуть было бы технически совсем не сложно и достаточно надёжно. Тогда доверие к сайту означало бы доверие к небольшой сети доверия OpenPGP.
— SATtva (04/04/2010 17:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кто напишет плагин?
— unknown (04/04/2010 18:13, исправлен 04/04/2010 18:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Плагин такого типа есть, FireGPG, мы его даже обсуждали.


Недостатки:


  1. Закрытый ключ доверяется потенциально уязвимому браузеру, вместо того чтобы его упрятать подальше.
  2. Кто-то иногда может хотеть иметь возможность отправлять сообщения с места учёбы, работы, инет-кафе и пр., где потеря пароля — неприятна, но доступ восстановить можно. Потенциальная потеря ключа (пусть даже специально заведённого для такой цели, второстепенного) — требует больше действий для разруливания ситуации. Кроме того на несвоём компьютере кому-то могут не дать устанавливать GnuPG и плагины. Или кто-то использует экзотический браузер (Internet Explorer :-). Без плагинов доступа к форуму на отправку вообще что-ли не будет?
  3. Большинство не хочет подписывать сообщения, если считает их неважными (не хочет, чтобы их расценивали как официальное заявление). OpenPGP не даёт отрицаемости, чрезмерно увеличивает чувство ответственности за написанное, что может вызывать дискомфорт пользователей. Это отмечено даже в ряде исследовательски работ — немного обсуждалось вперемешку с другими проблемами здесь + можете почитать всю ветку. Некоторые даже зарегестрированные на форуме личности пишут значительную часть сообщений анонимно под гостем, чтобы иметь возможность отрицать написанное.

Т.е. нужно именно аутентифицировать сайт через SSL-сертификат, но по крайней мере не пользователей, да ещё и с неотрицаемостью их сообщений.

— Гость (04/04/2010 19:15)   <#>
Кто напишет плагин?
Пушкин :)

Закрытый ключ доверяется потенциально уязвимому браузеру, вместо того чтобы его упрятать подальше.
Да, но для таких целей можно использовать специальный ключ.

Без плагинов доступа к форуму на отправку вообще что-ли не будет?
Почему? Без плагинов просто не будут верифицироваться сообщения по ключам, но читать их будет можно – я предполагал такую логику. В простейшем случае поддерживается одновременно 2 инстэнса DB, в одном – всё как сейчас, в другом – всё с проставленными подписями (где они есть). Им могли бы соответствовать разные веб-адреса.

Ответ на 3 следует из вышенаписанного. Ещё можно было бы иметь возможность подписывать цельно страницу ключём администратора после его ознакомления с оной. Это полумера, но она бы означала, что по крайней мере в текущей версии страницы админ не видит явных проблем.

Я высказался не на уровне руководства к действию, а на уровне идеи :-) Понятно, что в случае обстоятельств данного сайта это был бы перегруз :)
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3