id: Гость   вход   регистрация
текущее время 14:29 29/04/2024
Владелец: SATtva (создано 03/02/2012 12:32), редакция от 03/02/2012 13:31 (автор: SATtva) Печать
Категории: инфобезопасность, защита сети, стандарты, x.509, атаки, ssl
https://www.pgpru.com/Новости/2012/ИзвестиеОВзломеVeriSignСпустяПолгодаПослеПроисшествия
создать
просмотр
редакции
ссылки

03.02 // Известие о взломе VeriSign спустя полгода после происшествия


После серии компрометаций удостоверяющих центров X.509 стало известно, что подобная участь не миновала и гигант VeriSign.


Представители VeriSign (которая — ну так, чтоб просто представлять размеры возможного бедствия — до сих пор держит два из 13 корневых DNS-серверов и является основным регистратором для доменов com, net, name, cc, tv) поспешили заявить, что считают, что атакующие не добрались до систем, поддерживающих DNS. Представитель же Symantec, владельца УЦ VeriSign, поспешил заявить, что нет оснований считать, что эта атака как-то затронула системы, занимающиеся сертификатами. Хочется в это верить — иначе история будет значительно веселее, чем в случае c голландским CA.


Любопытно, что администраторы не информировали руковоство компании аж до сентября 2011 года, а сама информация о взломе всплыла после публикации ежеквартального отчета федеральной комиссии по ценным бумагам и биржевым операциям (U.S. Securities and Exchange Commission), которая ужесточила требования по информированию инвесторов о подобных взломах.


Источник: http://bugtraq.ru/rsn/archive/2012/02/04.html


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (20/02/2012 22:09)   <#>
если противник сам заразится идеей свободы, так называемым либерализмом и, ради идей, поступится своею мощью ... распущенные бразды правления тотчас же по закону бытия подхватываются и подбираются новой рукой
Вот поэтому строй, при котором спецслужбы соблюдают закон, недолговечен.
— sentaus (20/02/2012 22:13)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Оказывается разработчикам MITM решений совершенно официально выдают сертификаты вторичного CA.

Ну как бы сюрпризом это и не стало. Года два назад вслывала новость, что устройства для MitM атак на SSL производятся серийно. А такое производство было бы бессмысленно без соответствующего содействия со стороны удостоверяющих центров.
— SATtva (05/06/2012 07:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Волшебство "made in Microsoft": https://www.us-cert.gov/cas/techalerts/TA12-156A.html
— unknown (05/06/2012 09:38, исправлен 05/06/2012 09:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для тех, кто не ходит по ссылкам (ъ): правильным майкрософтовским сертификатом подписан Flame — "самый сложный вирус, применяемый для шпионажа" ©.

— Гость (05/06/2012 10:40)   <#>
Поэтому мега антивирусные эксперты и кладут кирпичами от него, ведь омг он подписан самим микрософтом. С другой стороны, а все прежние супер мега сложные которые промышлено шпионили и ломали центрифуги, ведь тоже подписывались.
— SATtva (05/06/2012 13:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В тот раз сертификат был цельнотянут у тайваньского вендора, а тут, похоже, MS [ненамеренно] раздавала всем пользователям Terminal Server'а промежуточный УЦ, которым кто-то не преминул воспользоваться. Удивительно, что не раньше.
— Гость (09/06/2012 21:06)   <#>
Mozilla потрясает кулачком. Все УЦ, чьи корневые сертификаты входят в хранилище Mozilla, должны в срок до 27 апреля ануллировать промежуточные сертификаты, выданные третьим лицам, уничтожить аппаратные модули, содержащие ключи подписи этих сертификатов, и передать их серийные номера и отпечатки в Mozilla. В противном случае грозят исключить из перечня доверенных УЦ.
Оно случилось? 27е апреля уже давно позади.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3