id: Гость   вход   регистрация
текущее время 21:52 28/03/2024
Владелец: unknown (создано 30/08/2011 10:03), редакция от 30/08/2011 12:05 (автор: unknown) Печать
Категории: криптография, приватность, инфобезопасность, распределение ключей, прослушивание коммуникаций, стандарты, атаки, ssl, разное, события, человек посередине, модель угрозы
https://www.pgpru.com/Новости/2011/ОбнаруженФальшивыйУдостоверяющийСертификатДляGMail
создать
просмотр
редакции
ссылки

30.08 // Обнаружен фальшивый удостоверяющий сертификат для GMail


Компания Mozilla была уведомлена по крайней мере об одном фальшивом SSL-сертификате, выданном на имя компании Google. Удостоверяющим центром выдачи данного сертификата была компания DigiNotar. Для пользователей будут выпущены новые версии Firefox for desktop (3.6.21, 6.0.1, 7, 8, 9), mobile (6.0.1, 7, 8, 9), Thunderbird (3.1.13, 6.0.1) и SeaMonkey (2.3.2), в которых будут удалены сертификаты Diginotar, пока компания не определится с уровнем безопасности поставляемых сертификатов.


Обеспокоенные пользователи могут удалить сертификационный центр DigiNotar из своих программ вручную по этой инструкции.


SSL-сертификаты используются для установления безопасных шифрованных соединений в интернете для связи с различными сервисами. Сюда входит безопасный обмен паролями и содержимым с почтовыми и веб-серверами, службами интернет-коммерции. Владелец фальшивого сертификата может провести так называемую MITM-атаку — незаметный активный перехват трафика, с выдачей обеим сторонам фальшивых сеансовых ключей. При этом возможно чтение трафика в открытом (незашифрованном виде), а обе стороны не смогут определить наличие активной прослушивающей стороны до момента опубликования фальшивого сертификата.


Такая ситуация возможна из-за того, что существует множество компаний — поставщиков сертификатов (удостоверяющих центров), каждая из которых может удостоверять любой сервис в интернете на основании собственных правил. Особенно велик риск использования сертификатов властями (см. Сертифицированная ложь: обнаружение атак перехвата SSL, осуществляемых властями и защита от них ) для прослушивания приватных коммуникаций пользователей.


Как сообщает The Guardian, множественные SSL-соединения с использованием данного сертификата зафиксированы у провайдеров в Иране. Именно иранский пользователь (вероятно отслеживающий все сертификаты с помощью специальных плагинов к браузерам) сообщил в техподдержку компании Google о подозрительном сертификате, выданном ещё 10 июля.



Ранее аналогичный случай отмечался с поставщиком сертификатов Comodo.


Источник: Mozilla security blog


 
Много комментариев (24) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: +3респондентов: 2