id: Гость   вход   регистрация
текущее время 12:05 23/11/2017
Владелец: unknown (создано 24/03/2011 15:12), редакция от 24/03/2011 17:14 (автор: unknown) Печать
Категории: софт, приватность, инфобезопасность, прослушивание коммуникаций, уязвимости, стандарты, атаки, ssl, человек посередине, модель угрозы
https://www.pgpru.com/Новости/2011/ВзломУЦComodeИПолучениеФальшивыхСертификатовSSLДляПопулярныхСервисов
создать
просмотр
редакции
ссылки

24.03 // Взлом УЦ Comode и получение фальшивых сертификатов SSL для популярных сервисов


Как сообщили представители компании Comodo, которое также подтвердили Microsoft, Google и Mozilla, был осуществлён взлом аккаунта корневого поставщика удостоверяющих цифровых сертификатов Comodo и получение подложных сертификатов на популярные сервисы интернета:


  • login.live.com
  • mail.google.com
  • www.google.com
  • login.yahoo.com (3 certificates)
  • login.skype.com
  • addons.mozilla.org
  • "Global Trustee"

Как утверждается, взлом произошёл из иранского сегмента сети интернет и носил хорошо спланированный характер.


Патч, закрывающий данную уязвимость был внесён поставщиками браузеров Firefox и Chromium первоначально без каких-либо поясняющих комментариев: фальшивые сертификаты были внесены в чёрный список с пометкой "тестовые".


Взломщик, потенциально осуществляющий MITM-атаку при помощи этих сертификатов мог бы при существующей модели также блокировать и запрос браузера к сетевым спискам отозванных сертификатов, поэтому первоначальное внесение таких сертификатов только в онлайн-список отзыва не остановило бы атаку. Этот метод атаки включён в известную утилиту перехвата SSL-соединений "sslmitm". Существуют и более лёгкие методы проведения атаки, основанные на блокировании, а не подмены соединений и на особенностях работы браузеров. Они были публично продемонстрированы в 2009 году, но не исправлены в текущей версии Firefox.


Подмена SSL-сертификатов позволяет прослушивающей стороне нарушать целостность и конфиденциальность защищённого ssl-соединения в сети интернет, если оно базируется на доверии к сертификату, подписанному одним из множества УЦ, находящихся обычно в списке доверяемых для браузеров, почтовых программ, систем обновлений операционных систем, в банковских и других программах.


Источник: Torproject Blog


 
Много комментариев (23) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3