id: Гость   вход   регистрация
текущее время 19:57 28/03/2024
создать
просмотр
редакции
ссылки

Сертифицированная ложь: обнаружение атак перехвата SSL, осуществляемых властями, и защита от них



Авторы разрешают использование данной статьи в соответствии с лицензией США: Creative Commons Attribution 3.0. Оба автора написали данную статью на основе своих персональных возможностей как научных исследователей. Все заявления, мнения и возможные ошибки принадлежат лично им и не отражают официальной позиции их работодателей.
Кристофер Согоян и Сид Стэмм © 2010.
Перевод © 2010 unknown


"Криптографию обычно обходят, а не атакуют в лоб"
— Ади Шамир [1]
"Только потому что вы используете шифрование, это не даёт вам талисман против преследующей стороны. Они могут заставить сотрудничать сервис-провайдера"
— Фил Циммерман [2]

Аннотация


Данная работа показывает новую атаку, атаку создания сертификатов по принуждению, в которой правительственные агентства принуждают удостоверяюшие центры (центры выдачи сертификатов) к выпуску фальшивых SSL-сертификатов, которые затем используются разведывательными агентствами для скрытного перехвата и перенаправления личных защищённых коммуникаций, основанных на Web-технологиях. Мы нашли тревожные улики, показывающие, что эта атака активно используется. В конце мы представим легкое приложение к браузеру, способное обнаруживать эти атаки и противодействовать им.

Содержание


1. Введение


2. Удостоверяющие центры и поставщики браузеров


3. Большой Брат в браузере


4. Сотрудничество по принуждению


5. Свидетельства


6. Некоторые УЦ уже участвовали в слежке


7. Защита пользователей


8. Анализ


9. Схожие работы


10. Выводы и будущие исследования


11. Благодарности


Ссылки на использованные материалы




Дальше...


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— SATtva (01/05/2010 12:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
С таким же успехом можно считать любое дополнение Firefox потенциально опасным :)

А разве это не так?
— vlcryptor (01/05/2010 16:13)   профиль/связь   <#>
комментариев: 21   документов: 5   редакций: 5
Ну, любая программа, загружаемая из Интернета априори потенциально опасна, хоть в виде исходников, хоть в бинарном виде.

Честно говоря не изучал API Firefox, какие там возможности предоставляются расширениям и есть ли какой-либо контроль за безопасностью кода. А у вас, что ни одного дополнения разве не установлено в Firefox. Так усиленно заботитесь о безопасности? :)

Думаю это риторический вопрос и можно дойти до того, что идеальным решением было бы вообще не пользоваться компьютером. :)
— SATtva (01/05/2010 16:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Мой вопрос был тоже риторическим. Речь о том, что проявлять бдительность всегда стоит.
— Гость (01/05/2010 17:22)   <#>
А у вас, что ни одного дополнения разве не установлено в Firefox. Так усиленно заботитесь о безопасности? :)
Конечно, но одно расширение всё-таки установлено: torbutton.
— unknown (02/05/2010 13:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я вот с удивленим узнал, что Thawte – это компания из Южной Африки. :)

Там случайно не отображается дополнительная информация, что заработав денег на продаже этой компании, её создатель немного полетал в космосе и придумал Linux-Ubuntu? ;-)
— Гость (09/09/2012 23:51)   <#>
А что если всю систему PKI изменить в сторону распределенной сети доверия.

Допустим, unknown доверяет sattva, и наоборот. они ходят вместе по сайтам примерно одинакового содержания (иб, крипто и пр.). при заходе на сайт складируют у себя информацию о сертификатах. время от времени синхронизируют её друг с другом.

Таким образом, "модель доверия после первого использования" расширяется до "модель доверия после первого использования, если до этого твой товарищ не заходил ранее".
— Гость (10/09/2012 05:28)   <#>
«Модель доверия после первого использования» не ухудшится, если проверять сертификаты ещё и через CA. Самый сложный и рискованный случай — сайты с высокой нагрузкой с десятками доменов и сертификатов, которые при этом ещё и постоянно меняются (google, youtube и т.д.). Вот для них сложно что-то сделать, причём при любой модели доверия.
— unknown (10/09/2012 22:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Одно время был интерес к проекту Monkeysphere, но оказалось, что авторы ставили себе немного другую задачу.
— unknown (11/12/2013 09:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Французские власти делали MITM против Google на фальшивых сертификатах. Якобы, по ошибке. По ошибке, они, понятное дело, спалились — видимо прослушивали слишком широко.
— Гость (13/12/2013 01:39)   <#>

Там утверждают, что сертификат использовался только во внутренней сети по аналогии с тем, как некоторые фирмы выпускают свой сертификат, импортируют его в браузеры своих клиентов и прослушивают весь их HTTPS. Тут они «немножко упростили себе жизнь» с импортом нового сертификата в браузеры клиентов, просто подписав его карманным CA.

[offtop]

По ссылкам попопал на это:

Providing, importing and exporting cryptology are regulated in France.

Интересно, это во всех странах криптография полностью «regulated»? И что они подразумевают под этим? Мне казалось, что, например, в США никакой специальной «регулировки» криптографии нет, или я чего-то не знаю?

Вообще, у Франции широкий послужной список, поэтому я ничуть не удивлён. Среди европейских стран она (наряду со Швецией) переплюнула всех:

• Давили Tor и ремейлеры [2006]:
Практически все владельцы ремэйлеров во Франции согласились сотрудничать после непродолжительных допросов. Один из них перенаправлял так много почты со своего узла прямо в ведомство, что секретные службы попросили не спамить его огромным количеством расшифрованного его ключами траффика.
Где-то витала информационная истерика вплоть до «все до одной французской Tor-ноды подконтрольны правительству». В новостях, кажется, была новость о законе или законопроекте, предписывающем то ли полный запрет анонимности в сети, то ли ещё и санкции за пользование анонимными сетями. Точные ссылки уже не приведу, хотя здесь на сайте они были, но что-то упомянуто в /comment56953.

• Франция — аутсайдер на фоне Европы [2006]:
Германия имеет одно из самых, а по некоторым оценкам и самое либеральное законодательство об "электронных правах" и самое жёсткое в мире о невмешательстве в частную жизнь. Франция в этом аспекте является почти антиподом.

• Активно участвовали в прослушке, в том числе зарубежной [2007]
французы прослушивали в том числе и сами себя и все телефоны с чипами Qualcom в течении многих лет, имея в США центры перехвата и дешифровки Blackberry-траффика в Сиэтле, Бостоне, Калифорнии и др., а всё это разоблачение просто пустая шумиха и показуха для прессы, связанная с тем, что эти технологии уже вышли из под контроля и доступны многим, а не только французскому правительству.

• Чем-то очень напоминает РФ [2009]:
Французское правительство готовит законопроект, который позволит правоохранительным органам следить за пользователями без разрешения суда.

Билль, получивший условное название Loppsi 2, позволит полицейским скрыто внедрять на компьютеры подозреваемых программное обеспечение, с помощью которого они смогут следить за тем, что пользователь набирает на клавиатуре, а также собирать эти данные к себе в базу.

Кроме того, Loppsi 2 предусматривает тесное сотрудничество интернет-провайдеров с государственными структурами. В частности, от провайдеров могут потребовать блокировать доступ к конкретным сайтам или какой-то части Сети.

Кроме того, в предварительном варианте законопроекта говорится о создании глобальной базы данных Pericles, в которой будут храниться "супер-файлы" с информацией о французских гражданах. Супер-досье будут включать любые сведения, какие только можно будет собрать в автоматическом режиме — вроде номеров водительских удостоверений и мобильных идентификаторов IMEI.

• Французы ничем не хуже АНБ в плане забэкдоривания оборудования [2013]:
Французы тоже устаналивают kill-switch'и:

French defence contractors reportedly installed kill-switches into chips that can be remotely tripped if their products fall into the wrong hands.
Там это, насколько помню, поставлено на широкую ногу. Приводился конкретный список французских фирм, которые этим занимаются (скупка эксплоитов, взлом и установка в оборудование, поддержка правительственных клиентов, эксплуатирующих это оборудование, и т.д.).

• Неудивительно, что Франция получила одну из самых высоких, тёплых, дружеских оценок от GCHQ за активное и «плодотворное» сотрудничество с ними:
The country-by-country survey, which in places reads somewhat like a school report, also hands out high marks to the GCHQ's French partner, the General Directorate for External Security (DGSE).

"DGSE are a highly motivated, technically competent partner, who have shown great willingness to engage on IP [internet protocol] issues, and to work with GCHQ on a "cooperate and share" basis."

"Very friendly crypt meeting with DGSE in July," British officials reported. The French were "clearly very keen to provide presentations on their work which included cipher detection in high-speed bearers. [GCHQ's] challenge is to ensure that we have enough UK capability to support a longer term crypt relationship."

[/offtop]
— SATtva (13/12/2013 08:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Интересно, это во всех странах криптография полностью «regulated»? И что они подразумевают под этим?

У Франции трудные отношения с криптографией. Экспорт и импорт лицензируются (в некоторых случаях требуется особая санкция компетентных служб), даже на применение распространяются какие-то требования (деталей не помню). В общем, примерно как в РФ или даже жёстче.

Мне казалось, что, например, в США никакой специальной «регулировки» криптографии нет, или я чего-то не знаю?

Экспорт, например. Уведомление в BIS подаётся коммерческими организациями в любом случае, а в ряде случаев требуется и экспортная лицензия.
— unknown (13/12/2013 15:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В качестве образца.
IBM 4764 PCI-X Cryptographic Coprocessor:
Availability of the toolkits is subject to the export regulations of the United States Government, and in some cases the import regulations of other countries. At the present time, IBM is generally able to export the toolkits to customers within the European Union, and to customers in these additional countries: Australia, Canada, Japan, and New Zealand. Other potential customers should submit an inquiry to one of the Toolkit Contacts (see below).
— SATtva (13/12/2013 16:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
К нам такую железку даже не ввезёшь.
— Гость (22/12/2013 13:58)   <#>
С гражданской криптографией во Франции вообще не густо (я наслышан только про тут часто упоминающегося Николя Куртуа), хотя по сравнению с Россией всё же лучше.
— Гость (22/12/2013 14:06)   <#>

А разве ввоз единичного экземпляра для личного пользования не отменяет необходимость проходить сертификацию?

Если работник таможни требует от вас сертификат на полученный груз, смело отсылайте его к решению Коллегии Евразийской экономической комиссии от 25.12.2012 № 294, которое сводится к следующему: «Товар, ввезенный физ. лицом в единичном экземпляре для собственных нужд, не подлежит сертификации».

Или криптографического оборудования это послабление не касается?
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3