id: Гость   вход   регистрация
текущее время 16:58 16/04/2024
Владелец: unknown (создано 30/08/2011 10:03), редакция от 30/08/2011 12:05 (автор: unknown) Печать
Категории: криптография, приватность, инфобезопасность, распределение ключей, прослушивание коммуникаций, стандарты, атаки, ssl, разное, события, человек посередине, модель угрозы
https://www.pgpru.com/Новости/2011/ОбнаруженФальшивыйУдостоверяющийСертификатДляGMail
создать
просмотр
редакции
ссылки

30.08 // Обнаружен фальшивый удостоверяющий сертификат для GMail


Компания Mozilla была уведомлена по крайней мере об одном фальшивом SSL-сертификате, выданном на имя компании Google. Удостоверяющим центром выдачи данного сертификата была компания DigiNotar. Для пользователей будут выпущены новые версии Firefox for desktop (3.6.21, 6.0.1, 7, 8, 9), mobile (6.0.1, 7, 8, 9), Thunderbird (3.1.13, 6.0.1) и SeaMonkey (2.3.2), в которых будут удалены сертификаты Diginotar, пока компания не определится с уровнем безопасности поставляемых сертификатов.


Обеспокоенные пользователи могут удалить сертификационный центр DigiNotar из своих программ вручную по этой инструкции.


SSL-сертификаты используются для установления безопасных шифрованных соединений в интернете для связи с различными сервисами. Сюда входит безопасный обмен паролями и содержимым с почтовыми и веб-серверами, службами интернет-коммерции. Владелец фальшивого сертификата может провести так называемую MITM-атаку — незаметный активный перехват трафика, с выдачей обеим сторонам фальшивых сеансовых ключей. При этом возможно чтение трафика в открытом (незашифрованном виде), а обе стороны не смогут определить наличие активной прослушивающей стороны до момента опубликования фальшивого сертификата.


Такая ситуация возможна из-за того, что существует множество компаний — поставщиков сертификатов (удостоверяющих центров), каждая из которых может удостоверять любой сервис в интернете на основании собственных правил. Особенно велик риск использования сертификатов властями (см. Сертифицированная ложь: обнаружение атак перехвата SSL, осуществляемых властями и защита от них ) для прослушивания приватных коммуникаций пользователей.


Как сообщает The Guardian, множественные SSL-соединения с использованием данного сертификата зафиксированы у провайдеров в Иране. Именно иранский пользователь (вероятно отслеживающий все сертификаты с помощью специальных плагинов к браузерам) сообщил в техподдержку компании Google о подозрительном сертификате, выданном ещё 10 июля.



Ранее аналогичный случай отмечался с поставщиком сертификатов Comodo.


Источник: Mozilla security blog


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— SATtva (30/08/2011 10:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Тенденция, однако.
— unknown (30/08/2011 11:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
/comment45985:

Непонятно только, будут ли теперь всегда выпускать патчи вместо отзыва сертификатов :-/

Будут. :)
— SATtva (30/08/2011 12:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кстати, я там писал об OCSP, но в случае скомпрометированных УЦ это не поможет. Похоже, возможность компрометации УЦ изначально выводилась разработчиками браузеров из модели угрозы.
— SATtva (30/08/2011 15:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
MS с IE проще — достаточно подправить системное хранилище.

Прекрасное:
DigiNotar был приобретен в начале этого года чикагской компанией Vasco, которая позиционирует себя как «мировой лидер в области строгой аутентификации». Представители Vasco отказались комментировать инцидент с похищенным сертификатом.
— Conficker (30/08/2011 17:28)   <#>
Удалил из Firefox, в Опере такого сертификата не обнаружил. В Windows 7 тоже такого сертификата у меня нет. Майкрософт по этому поводу пишет, что all supported editions of Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2 use the Microsoft Certificate Trust List to validate the trust of a certification authority. Users of these operating systems will be presented with an invalid certificate error when they browse to a Web site or try to install programs signed by the DigiNotar root certificate. In those cases users should follow the instructions in the message.
http://www.microsoft.com/techn.....dvisory/2607712.mspx

А вот Windows XP надо будет посмотреть.
— SATtva (30/08/2011 20:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Удалил из Firefox

Перезапустите FF и загляните в список УЦ.
— Гость (30/08/2011 23:58)   <#>
Для FF надо удалять каждый раз после запуска.
Тогда уходит из видимого списка. Но неизвестно, продолжает ли работать?

Нужной мне версии 3.6.21 нет пока. Больше суток прошло.
— Conficker (31/08/2011 08:34)   <#>
SATtva (30/08/2011 20:31): Перезапустите FF и загляните в список УЦ.

Да, как Феникс из пепла... И это наисовременнейшая версия 6.0!

Кстати, в Windows XP обнаружил аж два сертификата от DigiNotar. Безжалостно вычистил, ибо доверие к этой фирме теперь ноль.
— SATtva (31/08/2011 16:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Оказывается, во всём виноваты хакеры.
— sentaus (31/08/2011 17:29)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Да, смешно.
Директор по корпоративным коммуникациям компании Vasco Data Security Джохем Бинст (Jochem Binst) сообщил в понедельник, что злоумышленникам удалось создать фальшивые сертификаты для «нескольких десятков» сайтов, большинство из которых были отозваны после их обнаружения.


Т.е. часть обнаруженных решили не отзывать? :)
— SATtva (01/09/2011 09:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Выясняется, что даже Tor Project попал под раздачу левых сертов:
http://www.theregister.co.uk/2.....certificates_forged/
— unknown (01/09/2011 10:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Скандальные подробности, аналогичные "Comodogate fiasko", здесь. Выпущена новая версия Tor-браузера, не содержащая DigiNotar.
— unknown (06/09/2011 14:16, исправлен 06/09/2011 14:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

fileОтчёт об операции "Чёрный тюльпан".


Компания FoxIT — судя по всему аутсорсер по обеспечению безопасности, обнаружила фальшивые сертификаты DigiNotar ещё в июне и тогда же предупредила компанию, что множество её серверов взломано.


Часть сертификатов отзывалось. Часть решили оставить атакующим для приманки и следили, где эти сертификаты всплывут. Пока DigiNotar и FoxIt неторопливо решали свои проблемы с безопасностью, судя по отчёту, нет сведений, что они кого-то предупреждали об этом. А сертификаты, среди примечательных сайтов, оказались выданы ещё для torproject.org, microsoft.com, windowsupdate.com, пострадали также twitter, android, mozillaupdates, SIS, CIA, MI6 и Mossad (прямо хочется сказать, что к счастью, сайт pgpru.com не пострадал). Полный список всего — в конце отчёта, там ещё какие-то липовые промежуточные CA.
Есть ещё обновленный список на блоге torproject.


По IP-адресам эти сертификаты всплыли в Иране при проведении MITM-атак. Но что интересно, MITM проводился почти исключительно не напрямую у провайдеров, а только на публичных прокси, VPN и исходящих узлах сети Tor на территории Ирана.


Неизвестно, сколько бы DigiNotar и FoxIT скрывали этот инциндент (хотя возможно крупные компании и были тайно предупреждены), пока пользователь из Ирана открыто не сообщил об этом на форуме Google, приложив данные сертификата.


Ну и ещё интересен факт, что сертификаты находятся на серверах, не отделённых физически от интернета и получают их не явившись лично с паспортом (как могут подумать наивные люди), а прямо так по интернету похоже и раздают.

— Гость (06/09/2011 22:47)   <#>
прямо хочется сказать, что к счастью, сайт pgpru.com не пострадал
Занимались бы этим наши, а не иранцы — наверняка пострадал бы.

пользователь из Ирана открыто не сообщил об этом на форуме Google, приложив данные сертификата
Это было как раз предсказуемо. Сколько массовыми подменами не занимайся, рано или поздно нарвёшься на того, кто заметит и приведёт пруфы. Впрочем, не вполне ясно, чем поддельный сертификат отличается от настоящего гугловского? Просто обычный серт, выданный каким-то УЦ. Или подозрение вызвало то, что гугл не стал бы пользоваться услугами DigiNotar?
— SATtva (06/09/2011 23:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В своём Chrome Гугл использует certificate pinning для собственных сервисов, т.е. прямо прописывает отпечатки используемых сертификатов в самом браузере, так что если сертификат неожиданно меняется, браузер перестаёт воспринимать его как действительный. Или пользователь мог использовать FF с расширением Certificate Patrol. В общем, возможности засечь подмену сертификатов в принципе существуют, так что при массовой атаке не спалиться почти невозможно.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3