id: Гость   вход   регистрация
текущее время 20:00 24/04/2024
Владелец: unknown (создано 24/03/2011 15:12), редакция от 24/03/2011 17:14 (автор: unknown) Печать
Категории: софт, приватность, инфобезопасность, прослушивание коммуникаций, уязвимости, стандарты, атаки, ssl, человек посередине, модель угрозы
https://www.pgpru.com/Новости/2011/ВзломУЦComodeИПолучениеФальшивыхСертификатовSSLДляПопулярныхСервисов
создать
просмотр
редакции
ссылки

24.03 // Взлом УЦ Comode и получение фальшивых сертификатов SSL для популярных сервисов


Как сообщили представители компании Comodo, которое также подтвердили Microsoft, Google и Mozilla, был осуществлён взлом аккаунта корневого поставщика удостоверяющих цифровых сертификатов Comodo и получение подложных сертификатов на популярные сервисы интернета:


  • login.live.com
  • mail.google.com
  • www.google.com
  • login.yahoo.com (3 certificates)
  • login.skype.com
  • addons.mozilla.org
  • "Global Trustee"

Как утверждается, взлом произошёл из иранского сегмента сети интернет и носил хорошо спланированный характер.


Патч, закрывающий данную уязвимость был внесён поставщиками браузеров Firefox и Chromium первоначально без каких-либо поясняющих комментариев: фальшивые сертификаты были внесены в чёрный список с пометкой "тестовые".


Взломщик, потенциально осуществляющий MITM-атаку при помощи этих сертификатов мог бы при существующей модели также блокировать и запрос браузера к сетевым спискам отозванных сертификатов, поэтому первоначальное внесение таких сертификатов только в онлайн-список отзыва не остановило бы атаку. Этот метод атаки включён в известную утилиту перехвата SSL-соединений "sslmitm". Существуют и более лёгкие методы проведения атаки, основанные на блокировании, а не подмены соединений и на особенностях работы браузеров. Они были публично продемонстрированы в 2009 году, но не исправлены в текущей версии Firefox.


Подмена SSL-сертификатов позволяет прослушивающей стороне нарушать целостность и конфиденциальность защищённого ssl-соединения в сети интернет, если оно базируется на доверии к сертификату, подписанному одним из множества УЦ, находящихся обычно в списке доверяемых для браузеров, почтовых программ, систем обновлений операционных систем, в банковских и других программах.


Источник: Torproject Blog


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (25/03/2011 09:51, исправлен 25/03/2011 10:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Countries with valid CAs: 46
USA, South Africa, The UK, Belgium, Japan,
Germany, The Netherlands and Israel


lots more Countries without CAs but with Subordinate CAs:
United Arab Emirates, Iceland, Luxembourg,

Macedonia, Malaysia, Russian Federation

Это только примеры из fileпрезенташки EFF. А толку то от этого списка, если там бардак полный. Множество госорганизаций и вообще не пойми каких организаций имеют свои сертификаты, которыми можно подписать сайт. Зачем, например, наделять такими полномочиями департамент нацбезопасности, госинститут или компанию Ford? Причём некоторые страны (организации) такие сертификаты получили (вот зачем спрашивается?) и в список пролезли, но ни разу их не использовали, а сами используют сертификаты от крупных коммерческих поставщиков.


Некоторые разные УЦ при создании сертификатов умудрились расшарить общий ключ. Вот как спрашивается такой финт ушами был организован? И кто после этого поверит, что закрытый ключ сертификата находится в безопасности (в защищённом аппаратном хранилище)?. И вопросов таких огромное множество, сейчас уже чисто риторических.


В принципе, даже если у страны есть свой CA, ей может быть и невыгодно его засвечивать (компрометировать) на подставных сертификатах. Может, действительно есть смысл украсть сертификаты от кого-то другого и заявлять "мы тут ни причём", хотя на фоне всеобщего бардака в этой сфере, это всё достаточно условно.

— Гость (25/03/2011 19:33)   <#>
Спасибо, unknown, познавательно. Я так понимаю, вся модель доверия SSL строилась по принципу "мы создаём пространство, где все друг другу доверяют". Когда "пространство" разрослось, естественно, полезли проблемы. Т.е. цель SSL для сайтов — не исключить атаку, а сделать её трудоёмкой для атакера средней руки. Напоминает общие ключи к подъезду, имеющиеся у всех жильцов. Конечно, если жильцы друг другу не доверяют, то всё это фикция, так и с сертификатами. Если сильно нужно, то ставят вахтёра или охрану проверяют отпечатки сайтов, как это можно сделать, например, для https://www.pgpru.com.
— Гость (29/03/2011 16:15)   <#>
Признания и подробности "на программистском сайте Pastebin". Вольный перевод с комментариями
— unknown (29/03/2011 17:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Срыв покровов :)
— Гость (11/04/2011 19:33)   <#>
Патч, закрывающий данную уязвимость был внесён поставщиками браузеров Firefox и Chromium первоначально без каких-либо поясняющих комментариев: фальшивые сертификаты были внесены в чёрный список с пометкой "тестовые".
Уточнение: 'A comment marks the first as "Not a real certificate. For testing only." but we don’t know if this means the other certificates are or are not also for testing'.

А создатели браузеров получается как-бы даже в сговоре с поставщиками сертификатов, что протаскивают патчи так, чтобы не вызывать паники и не рушить бизнес-репутацию (вместо того, чтобы те открыто отозвали сертификаты).
Как я понимаю, дело в том, что, как и отмечено в самой новости, просто отозвать сертификаты недостаточно (так как атакующий на линии связи может не давать проверить список отзыва). И они решили "надёжно" их заблокировать. Непонятно только, будут ли теперь всегда выпускать патчи вместо отзыва сертификатов :-/

Насчёт Ирана. Заявления типа "Атака проводилась с иранских IP, значит за этим стоит кто-то из Ирана" – нелепица. Кто-то из Ирана или кто угодно за иранской прокси. Постоянно удивляюсь, когда слышу, что "У нас есть IP атакующего. Мы знаем, что он из Китая".
Не знаю, есть ли какие-то доказательства в сообщениях на Pastebin, но я бы сказал, что это кто-то троллит, судя по "I'm single hacker with experience of 1000 hacker", "At first I decided to hack RSA algorithm, I did too much investigation on SSL protocol, tried to find an algorithm for factoring integer, for now I was not able to do so, at least not yet, but I know it's not impossible and I'll prove it, anyway...", "I should mention my age is 21" и "I'm unstoppable, so afraid if you should afraid, worry if you should worry" и т.д. (собственно, когда увидел, и отпало желание читать эти сообщения на Pastebin).
— SATtva (11/04/2011 19:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как я понимаю, дело в том, что, как и отмечено в самой новости, просто отозвать сертификаты недостаточно (так как атакующий на линии связи может не давать проверить список отзыва).

Дело не только в этом. По умолчанию FF проверяет статус сертификата по OCSP, но не прерывает доступ к сайту, если OCSP не даёт положительный ответ (или не отвечает, или просто отсутствует). В Mozilla отказались от правильного решения (считать сертификат недействительным, если нет положительного ответа от OCSP), сославшись на то, что это поломает уйму сайтов, сертификаты которых не содержат поля OCSP.

Непонятно только, будут ли теперь всегда выпускать патчи вместо отзыва сертификатов :-/

Будут. :)

Не знаю, есть ли какие-то доказательства в сообщениях на Pastebin, но я бы сказал, что это кто-то троллит

Нет, впоследствии был опубликован закрытый ключ одного из поддельных сертификатов.
— sentaus (12/04/2011 09:32)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
если OCSP не даёт положительный ответ (или не отвечает, или просто отсутствует)

Случай "не отвечает" настраивается установкой флажка, который начиная с третьей версии по умолчанию снят. А вот если OCSP отсутствует, то вообще беда.
— SATtva (08/11/2011 13:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Комод опять отличился: "Comodo Secure DNS вёл россиян на фишинговые сайты".
Внимательное изучение форума Comodo выявило, что 8.26.56.26 и 8.20.247.20 — это новые DNS-сервера сервиса Comodo, которые ещё недавно имели статус беты. Иначе говоря, подтверждается вторая гипотеза о том, что взломан не сайт Comodo, а что-то более серьёзное.
Comodo Secure DNS такой secure.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3