» »

Trustwave izdajal man-in-the-middle SSL certifikate, bojda je to "stalna praksa"

Trustwave izdajal man-in-the-middle SSL certifikate, bojda je to "stalna praksa"

Trustwavov javni ključ je vključen v skoraj vse brskalnike, zato ti zaupajo vsem certifikatov, ki jih izda Trustwave, njihov reseller ali posvečeno podjetje.

vir: The Register

Shema MITM napada. Žrtev (v modrem) se želi povezati na Gmail, vendar se namesto slednjega oglasi varnostna služba njegovega delodajalca (v rdečem). Služba se povsem veljavno predstavi s ponarejenim digitalnim certifikatom za mail.google.com in delavec nima niti najmanjše ideje, da je karkoli narobe. Vse skupaj odlično deluje tudi na nivoju države, kjer namesto delodajalca nastopi varnostno-obveščevalna služba v naključni kleti na naključni mednarodni povezavi.

vir: The Register
The Register - Ameriški overitelj Trustwave se je zapletel v neprijeten indicident, ker so še neimenovanemu ameriškemu podjetju izdali začasni CA certifikat z možnostjo nadaljnje izdaje certifikatov za poljubne domene.

Tovrstni certifikati (subordinate root certificates) seveda niso na voljo v "prosti prodaji" in služijo zelo specifičnim namenom, predvsem nadzoru zaposlenih. Če podjetje sumi, da ti s pomočjo interneta ven pošiljajo poslovne skrivnosti, lahko začne preverjati vsebino njihove spletne komunikacije (prikrito prisluškovanje oz. sniffing), kar je mogoče, ker zaposlenemu zagotavljajo internetno povezavo in ves njegov promet gre čez njihove usmerjevalnike. Širšim rešitvam za omenjeni problem se pravi Data Loss Prevention sistemi oz. DLP sistemi.

Takšno prisluškovanje pa postane tehnično nemogoče, ko začne dotični delavec uporabljati šifrirane spletne storitve (npr. http://mail.google.com ali https://slo-tech.com/forum) in to s svojega lastnega prenosnika, nad katerim podjetje nima popolnega nadzora (keyloggerja/rootkita). V tem primeru je še vedno mogoč ti. man-in-the-middle napad na SSL sejo (program za to), kjer se podjetje v razmerju do delavca pretvarja, da so Google, istočasno pa vso komunikacijo preusmeri naprej do pravega GMaila. Protokol HTTPS (HTTP over SSL/TSL) je bil namensko pripravljen z namenom, da prepreči tako prisluškovanje kot tudi MITM napade. Prvo uredi z šifriranjem povezave, drugo pa s sistemom digitalnih potrdil, kjer njihov izdajatelj (CA) jamči, da bo certikat za npr. https://mail.google.com izdal zgolj in edino Googlu in ne kar enemu podjetju X. Podjetje X ima zdaj več možnosti. Lahko si samo izda ti. samopodpisani certifikat, vendar bo brskalnik na to takoj opozoril. Lahko skuša vlomiti v katerega od CA-jev, npr. Comodo ali DigiNotar (ali Verisign), a to je nezakonito, sorazmerno težko izvedljivo in še težje dolgoročno vrdrževati. Tretja možnost je, da preprosto kupijo certifikat s pravico izdaje veljavnih certifikatov za tretje domene. To se je zgodilo v omenjenem primeru.

Ko je tretja možnost minuli teden prišla v javnost, je Trustwave hitro preklical zadevni certifikat in se opravičil. Po nadaljnjem pritisku so izdali še izjavo za javnost, v kateri priznavajo, da je "izdaja takšnih certifikatov stalna praksa pri vseh večjih korenskih upraviteljih". Med kupci najdemo predvsem policijske službe, vlade in kot rečeno, večja podjetja. Kaj to pomeni za varnost interneta, si lahko le predstavljamo.

In other news, Google se je teden odločil, da sistem za sprotno preverjanja veljavnosti certifikatov (OCSP) ne deluje ne deluje in da ga bodo raje zamenjali z rednim vzdrževanjem seznama neveljavnih certifikatov skozi popravke za Chrome. Istočasno tudi ne manjka klicev, naj se sistem CA-jev zamenja z nečim, kar ne sloni v celoti na zaupanju v peščico profitno orientiranih korporacij (četudi imamo zato danes na voljo Ubuntu).

Dodatek: Mozilla že razmišlja odstranitvi Trustwaveovih ključev iz Firefoxa, ker izdajanja subordinatnih root certifikatov izrecno krši njihove pogoje za vključitev. Skrbi jih predvsem, da je to že vseprisotna praksa in da bi morali, če odstranijo omenjenega CA-ja, izbrisati še tri četrtine ostalih. Končna odločitev bo najverjetneje nekje v smeri poziva vsem root CA-jem, naj nemudoma prekličejo ves že izdani šrot, kazen izbrisa pa bo rezevirana zgolj za morebitne nove izdaje. Posledice izbrisa lahko v praksi pomenijo tudi konec poslovanja, ker CA pač več ne more opravljati svoje funkcije zaupanja vredne osebe.

26 komentarjev

rrostfrei ::

Tako, konec je. Ne zaupajte več nikomur, niti tistim, ki bi jim morali.

arjan_t ::

odstranitev Trustwave kot zaupanja vrednega iz vseh brskalnikov

poweroff ::

Pa vseh ostalih CA-jev tudi? ;)
sudo poweroff

]Fusion[ ::

kateri priznavajo, da je "izdaja takšnih certifikatov stalna praksa pri vseh večjih korenskih upraviteljih"

V izjavi nisem nikjer tega zasledil. V njej pa piše tudi:prevented the customer from being able to perform ad hoc issuance of certificate for any domain and use them outside of this hardware and infrastructure. Pred tem pa razlagajo, da je bil HW tak nastavljen, da je to onemogočal.
Tak, da ni tako hudo kot se zdi. Sicer pa me ne narobe razumet, tega početja ne odobravam :)
"I am not an animal! I am a human being! I... am... a man!" - John Merrick

poweroff ::

sudo poweroff

SasoS ::

Meni se je še najboljša zdela ideja certifikatov v DNSju + DNSSEC. To bi rešilo marsikateri problem...ni razloga da se dela tako gonjo proti selfsigned certifikati, pri tem pa so kao "uradni" CAji še slabši. Če jaz naredim svoj CA in s tem zaščitim svojo stran, mi ne more noben izdat intermediate certifikata.

Sem pa enkrat bral en članek s slabostmi tega pristopa (cert v DNSju), vendar si ga žal nisem shranil.

poweroff ::

DNSSEC ti ne rešuje problema, ker je potem vektor napada ISP.
sudo poweroff

SasoS ::

Misliš registrar ali ISP?

ender ::

arjan_t je izjavil:

odstranitev Trustwave kot zaupanja vrednega iz vseh brskalnikov
Zakaj samo Trustwave? CA certifikat lahko kupiš pri večini CAjev (uradno sicer zato, ker imaš veliko strežnikov, za katere bi rad izdajal zaupanja vredna potrdila, vendar ti v resnici nič ne preprečuje izdajanja potrdil za katerokoli domeno). Cena je okoli 50.000$ na leto.
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Zgodovina sprememb…

  • spremenilo: ender ()

Gandalfar ::

poweroff je izjavil:

Tole bi delno rešilo težave: https://www.eff.org/deeplinks/2011/11/s...

Pa tole tudi:
https://addons.mozilla.org/en-US/firefo...


Tole je dve leti stran (sovereign keys) pa ne vemo se ce se jih sploh da naredit dovolj dobro :/

jype ::

Perspectives je pa na voljo že zdaj, danes.

hruske ::

Ali pa Convergence.
Kalkulator nove omrežnine 2024 - https://omreznina.karlas.si/Kalkulator

stb ::

Zgodovina sprememb…

  • spremenil: stb ()

knesz ::

In other news, ne razumem tiste omembe Ubuntuja v novici?

hruske ::

knesz, Mark Shuttleworth je ustanovitelj podjetja Thawte, ki tudi izdaja certifikate.
Kalkulator nove omrežnine 2024 - https://omreznina.karlas.si/Kalkulator

knesz ::

hruske je izjavil:

knesz, Mark Shuttleworth je ustanovitelj podjetja Thawte, ki tudi izdaja certifikate.

Nisem vedel. Hvala za pojasnilo :)

poweroff ::

hruske je izjavil:

Ali pa Convergence.

??? URL PLS.
sudo poweroff

stb ::

stb ::

Med kupci najdemo predvsem policijske službe, vlade in kot rečeno, večja podjetja.

Če pa CA tega ne sme prodati sovražnim režimom pa režim ukrepa tako, da enostavno blokira ves SSL promet.:|

RejZoR ::

Sedaj so postali "Untrustware"...
Angry Sheep Blog @ www.rejzor.com

enadvatri ::

SasoS je izjavil:

Meni se je še najboljša zdela ideja certifikatov v DNSju + DNSSEC. To bi rešilo marsikateri problem...ni razloga da se dela tako gonjo proti selfsigned certifikati, pri tem pa so kao "uradni" CAji še slabši. Če jaz naredim svoj CA in s tem zaščitim svojo stran, mi ne more noben izdat intermediate certifikata.

Sem pa enkrat bral en članek s slabostmi tega pristopa (cert v DNSju), vendar si ga žal nisem shranil.


Seveda ne more nobeden izdati certifikata, imaš pa težave z varno distribucijo javnih ključev.

stb je izjavil:

http://convergence.io/


Zanimiv koncept.

Zgodovina sprememb…

  • spremenilo: enadvatri ()

Looooooka ::

stb je izjavil:

http://convergence.io/

Ta zadeva je bla za na zacetku obsojena na FAIL.
Ko resujes tako velik in resen problem je skrajno neresno, da ze v startu podpiras samo en browser.

Jupito ::

Ker se dandanes apriori pričakuje, da bo tako velik problem rešil en hax v prostem času in zastonj, vsi ostali pa samo kljune odprli kt mali ptiči!
I used to be with it, but then they changed what it was.
Now what I'm with isn't it and what's it seems weird
and scary to me. It'll happen to you!

Looooooka ::

Jupito je izjavil:

Ker se dandanes apriori pričakuje, da bo tako velik problem rešil en hax v prostem času in zastonj, vsi ostali pa samo kljune odprli kt mali ptiči!

Ne...ampak ce si ze res preprican, da je to the way2go potem najdes nekoga in naredis resiev za top 3 browserje.
Tezko bos spremenil ze uveljavljen sistem ce nimas za sabo dovolj velike baze uporabnikov.
Pri takih zadevah se ti splaca mal bolj potrudit.Vecina takih idej propade samo zato, ker v startu ni neke konkretne osnove s katero bi pridobil kljucne uporabnike.
Potem pa ponavadi ze samega razvijalca mine in gre projekt v tri krasne.Cez 2 leti se pa isti clovek joka, da mu je nekdo spizdil idejo.
Zalostno :)
Za certifikate je blo pa v zadnjih 2 letih ze tok novic(ze samo na slo-techu), ki samo dokazujejo, da je cas za nekaj novega.
In glede na to, da je trenutni sistem nek bullshit, ki temelji na denarju(ce placas certifikat si ok...ce ne si pa untrustworthy luzer...) bi bil to lahko lep showcase za opensource skupnost, ki se ze leta in leta hvali s svojimi idejami in pristopi pa potem veckrat ostane samo pri besedah nekega uspeha pa skorajda ni(dokler se tud oni ne skomercializirajo kot kurbe...) :)

Jupito ::

Kaj pa jaz govorim? En človek, ki si financira projekt z donacijami.

Idejo je predstavil:



...kje je zdaj skupnost?
I used to be with it, but then they changed what it was.
Now what I'm with isn't it and what's it seems weird
and scary to me. It'll happen to you!

Zgodovina sprememb…

  • spremenil: Jupito ()

kunigunda ::

jype je izjavil:

Perspectives je pa na voljo že zdaj, danes.

Ne glede na zgoraj nasteto so se napacno lotili. Tako mi ni treba biti v skrbeh in lahko gledam katerokoli https stran ki ne zahteva client certa na katerikoli nacin v plain textu :)


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Trustwave izdajal man-in-the-middle SSL certifikate, bojda je to "stalna praksa"

Oddelek: Novice / Varnost
2610144 (7729) kunigunda
»

Mozilla korenskim overiteljem naložila obsežen varnostni pregled

Oddelek: Novice / Varnost
94381 (3494) win64
»

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

Oddelek: Novice / Varnost
308506 (7222) jype
»

Izvedba popolnega MITM napada (strani: 1 2 3 )

Oddelek: Novice / Varnost
11620230 (16616) Brane2
»

Kateri SSL certifikat

Oddelek: Izdelava spletišč
234130 (3890) Poldi112

Več podobnih tem