» »

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

COMODO CA, kompromitirani izdajatelj certifikatov iz Velike Britanije, je močno prisoten tudi na ameriškem trgu

vir: Wikipedia
Slo-Tech - Varnost komunikacije po spletu se zagotavlja s protokolom SSL/TSL, njegova srčika pa je veriga zaupanja, udejanjena s certifikati. Ko se povežemo na npr. https://addons.mozilla.org, da bi prišli do zadnje kopije AdBlocka, nam njihov strežnik najprej ponudi svoj certifikat. Certifikat v osnovi ni nič drugega kot javni ključ za addons.mozilla.org, digitalno podpisan s strani CA (Certificate Authority) - podjetja, ki je tako ali drugače preverilo, da je za certifikat dejansko zaprosila Fondacija Mozilla. Ker zaupamo CA-ju in matematiki za podpisi, zaupamo tudi Mozilli in brskalnik nam njeno domeno obarva zeleno. Zatem se začne prenos podatkov, tako kot pri HTTP.

Problem nastopi, ko zlikovcem uspe pridobiti nadzor (zasebni ključ) nad katerim od CA-jev. Potem si lahko sami izdajo certifikat pod tujim imenom in mi bomo mu zaupali. Novo pridobljeni certifikat lahko potem uporabijo za man-in-the-middle napad, za postavitev svoje kopije strežnika, ali kaj podobnega.

Prav to naj bi se bilo zgodilo v preteklih tednih. Eden od zastopnikov (reseller) CA-ja Comodo Group, podjetje Iz Salt Lake City, ZDA, naj bi bil kompromitiran, in zlikovci naj bi si sami izdali nemalo certifikatov za pomembnejše (high-value) domene, med drugim prav addons.mozilla.com. S tem se je že pojavila otipljiva nevarnost, da bi določeni uporabniki obiskali napadalčevo stran in namesto dodatkov za svoj brskalnik dobili kakega trojanca.



Protokol SSL ima za ta primer vgrajen varnostni mehanizem - CRL oz. certificate revocation list. Gre za ažuriran seznam certifikatov, ki jim ne kaže več zaupati. Načeloma so na tem seznamu samo certifikati podjetij, obstaja pa tudi istovrstni seznam za CA-je (ARL - authority revocation list). Problem je v tem, da brskalniki tega seznama ne preverjajo pred vsakim novim https zahtevkov, zato lahko ponarejeni certifikati obstjajo kar nekaj časa. Tako Chrome kot Firefox sta se za vsak primer odločila še za varnostni popravek, ki ročno blokira (angl. to blacklist) izdajateljske certifikate podjetja Comodo CA. Uporabniki najnovejše posodobitve Chrome-a, Firefoxa 3.5 ali 3.6 ter Firefoxa 4.0 so že na varnem. Microsoft naj bi popravek izdal skupaj z naslednjim paketom popravkov, za Opero in Safari pa trenutno še ni podatkov. V vsakem primeru vam priporočamo nadgradnjo.

Varnostni inženir Jacob Appelbaum, sicer razvijalec za omrežje TOR, je nedavno objavil poglobljen članek na to temo. Med zaključnimi mislimi navaja, da bi se splačalo razmisliti o zamenjavi SSL-ja za katerega od modernejših protokolov, in da temu močno nasprotuje obstoječa CA industrija. Razmislek je toliko bolj nujen, ker se vsake toliko časa pojavi nov napad na protokol, toliko bolj pa zaradi tega, ker uporabnike rdeča barva na domeni in opozorila brskalnika bolj malo brigajo. Firefox ima posledično konkretno zamotan vmesnik za potrditev sumljivega certifikata, podobno Chrome.

30 komentarjev

Machiavelli ::

To pa ni samo na Comodo tudi na Microsoft Security Essentials,Comodo je pa best Free AV brez dvoma,ima sandbox,cloud in pa veliko zadev praša uporabnika samega.

Te kjuči so pa samo formalno,namreč Comodo ima listo ključev in tud če je na listi ga zna blokirat.
Antivirus, Firewall and SSL Certificate and Internet Security Solutions from Comodo,torej je SSL in ni treba nič skrbeti.
Nigaaazz

denial ::

Microsoft naj bi popravek izdal skupaj z naslednjim paketom popravkov...

Microsoft Security Advisory (2524375)

EDIT:
- The attacker was well prepared and knew in advance what he was to try to achieve.
- The circumstantial evidence suggests that the attack originated in Iran.
VIR

OMGWTFAPT!!
SELECT finger FROM hand WHERE id=3;

Zgodovina sprememb…

  • spremenil: denial ()

OK.d ::

kaj je potem firefox z 3.6.15 verzijo varen?
LPOK.d

Matko ::

Šele 3.6.16
Firefox 3.6.16 blacklists a few invalid HTTPS certificates.


http://www.mozilla.com/en-US/firefox/3....

Ales ::

Machiavelli, preberi še enkrat novico in poskusi ne mešati hrušk, jabolk in kasetnih bomb. Tvoj post nima veze z vezo.

Drugače pa, zdajšnji sistem SSL certifikatov je res... hm... malo mimo.

noraguta ::

eh glede ne zadnje leake , je mogoče potrebno revidirat kaj je varno in kaj ne. ker CA , ali SecureID sta dokaj dragi rešitvi in če sta padli tedaj se poraja vprašanje ali je kriv nadzor, ali tehnologija ali tretji faktor.
Pust' ot pobyedy k pobyedye vyedyot!

MrStein ::

Kako je lahko updatanje klientov hitreje in bolj zanesljivo kot CRL?

Oziroma kaki ološ je ta CRL sistem?

To je tako, kot če bi imel avtomatsko obveščanje o tsunamijih, pa vseeno prej izveš iz dnevnega časopisja.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

noraguta ::

ja sej , al pa da ma tvoja banka tvegane naložbe.
Pust' ot pobyedy k pobyedye vyedyot!

MrStein ::

Sem prebral linkane članke. CRL in OCSP so pesek v oči. Še to ne.


Aja, a ni Comodo CA že prej "piratske" certifikate delil naokoli?
Zanimivo, da je še vedno v trusted listi. Kuhinja?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Looooooka ::

Problem je samo v zgornji verigi.Ce bi tam sistem "malo" spremenili ne bi blo tko hudo.
Razvijalci OSjev bi mal veckrat updejtal listo....za CA bi se pa lahko prijavil vsak, ki mu lahko ob primeru zlorabe celo iztozijo par 100.000 EUR kazni.Pac bi po defaultu ta kratko potegnili kitajci in 90% arabskega sveta.I could totally live with that.

noraguta ::

Looooooka je izjavil:

Problem je samo v zgornji verigi.Ce bi tam sistem "malo" spremenili ne bi blo tko hudo.
Razvijalci OSjev bi mal veckrat updejtal listo....za CA bi se pa lahko prijavil vsak, ki mu lahko ob primeru zlorabe celo iztozijo par 100.000 EUR kazni.Pac bi po defaultu ta kratko potegnili kitajci in 90% arabskega sveta.I could totally live with that.

eh po moje pa ni problem večkrat sprmenit , kvečjem manjkrat pa , da je težje priti na listo.
Pust' ot pobyedy k pobyedye vyedyot!

Looooooka ::

Err ja...samo potem smo na istem kot smo danes.Za certifikate placujemo neverjetne vsote samo zato, da uporabnik ne dobi prompta, da certifikat ni trusted.Pa glede na to, da ga dajo vsakemu, ki placa....je taka varnost kar se mene tice en navaden drek.Ce si iz neke xy drzave in se ti splaca kupit trusted certifikat(ker mas nek super dobickonosen scam) te trenutni sistem ne more ustavit.
Se posebi ce tisto revokano listo updejtajo 1x na mesec(mislim, da je to frekvenca pri microsoftu...ce ni celo 1x na 3 mesece).

garamond ::

Meni je neznansko smešen naslov novice, ki ima vključeno besedo zlikovci. Zakaj? "Zlikovec" ima podpomen nekakšnega mladega pobalina, ki iz čistega razbijaškega užitka vandalizira po Ljubljani, krade kolesa in se okorišča z raznimi malenkostmi. Ne toliko zaradi njih materialnih koristi, temveč ker že samo dejanje da takšen užitek.

Močno dvomim, da so razlogi za krajo identite CA-ja tako primitivno nizkotni, neracionalni. Ne, verjetno gre za hekerje s primarno finančnim motivom, če pa bi že delali nekaj tako nezakonitega zaradi osebnih pogledov, bi napadli kakšno moralno spornejšo entiteto.

economist ::

Ok, če prav razumem ni razloga za hudo paniko. Najprej mora napadalec spremeniti DNS nastavitve žrtvi, da bo mail.google.com -> napadalčev IP. V večini primerov je to itak zadosti, ker večina ljudi ne pogleda ali so res na HTTPS ob prijavi.

murmur ::

Zlikovci :D

noraguta ::

economist je izjavil:

Ok, če prav razumem ni razloga za hudo paniko. Najprej mora napadalec spremeniti DNS nastavitve žrtvi, da bo mail.google.com -> napadalčev IP. V večini primerov je to itak zadosti, ker večina ljudi ne pogleda ali so res na HTTPS ob prijavi.

ti praktično plačaš in to solidno plačaš nekega tretjga kateri jamči za arbitra med tabo in nekom tretjim , sedaj je pa problem ko se mudel izkaže za neverodostojnega ti maš pa pavšal na tri leta.

kako programi delajo in opozarjajo na linijo je pa vseeno , če se lahko izkažeš kot notar in samo prebereš od konkurence pošto je huda jeba.
Pust' ot pobyedy k pobyedye vyedyot!

RejZoR ::

Ravnokar so me Okna XP opozorila da je na voljo nov update, pogledam kaj je in vidim "certificate revocation list update". To je tole ja :)
Angry Sheep Blog @ www.rejzor.com

poweroff ::

Tole je cela štala, vendar nič takega, na kar se ne bi opozarjalo že leta. Ravno Comodo je moj najbolj "priljubljeni" CA.

Namreč, ne pozabimo: Comodo je pred časom omogočal izdajanje brezplačnih 90-dnevnih SSL certifikatov. Mehanizem preverjanja pa je bil hudo pomankljiv. Tako zelo, da sem v zelo kratkem času našel v njem ranljivost, ki mi je omogočila, da sem si izdal brezplačen 90-dnevni varnostni certifikat za poljubno domeno (!) - in to popolnoma anonimno. Takrat sem si naredil certifikat za Slo-Tech, NLB,... in je šlo lepo skozi.

Ampak Comodo je še kar ostal med trusted CA-ji. Potem sem pa par mesecev za tem dogodkom srečal enega kolega iz ENISE, ki mi je čisto slučajno omenil, da imajo ravno nek sestanek na temo podeljevanja "koncesij" CA-jem. Takoj sem omenil primer Comoda in rekel je, da bo zadevo izpostavil in predlagal, da se jih vrže ven iz posla.

Kaj se je potem dogajalo ne vem, ampak očitno se ni zgodilo kaj dosti.

Vsekakor bi moral biti prvi ukrep, da se Comodo vrže ven iz vseh certifikatnih shramb. Drugi ukrep pa, da se SSL zamenja s čim boljšim.

Konec koncev pa poleg CA poznamo še web-of-trust pristop. Slednji prevladuje pri osebnih šifrinih ključih (GPG/PGP), v brskalniškem svetu ga pa kronično primanjkuje. Edini element tega pristopa je Pet Name Tool. Zelo dobro bi bilo, da bi nekaj podobnega imeli po defaultu vgrajeni že vsi brskalniki.

Kar se pa tiče MITM napada... njegova izvedba je preej lažja kot si marikdo misli. Ni se treba vrivati nekam na internet. Dovolj je, da se napadalec vrine v vaš računalnik z virusom.
sudo poweroff

Tear_DR0P ::

Konec koncev pa poleg CA poznamo še web-of-trust pristop

Matej, a poleg web of trust obstajajo kakšne bolj normalne metode, kakor ta, ki jo prakticirajo na CCC? namreč ima me, da bi se šel z neveljavnim osebnim dokumentom tja identificirat.
"Figures don't lie, but liars figure."
Samuel Clemens aka Mark Twain

Looooooka ::

economist je izjavil:

Ok, če prav razumem ni razloga za hudo paniko. Najprej mora napadalec spremeniti DNS nastavitve žrtvi, da bo mail.google.com -> napadalčev IP. V večini primerov je to itak zadosti, ker večina ljudi ne pogleda ali so res na HTTPS ob prijavi.

Povej to uporabnikom nlb klika :P

BigWhale ::

Jest uporabljam PostarCA. To je se najboljs! K gres na njihov site, da poberes svoj certifikat, pa ti browser javi, da si prsu na site k ma untrusted certificate. :>

economist ::

BigWhale je izjavil:

Jest uporabljam PostarCA. To je se najboljs! K gres na njihov site, da poberes svoj certifikat, pa ti browser javi, da si prsu na site k ma untrusted certificate. :>

Enako naredi vladni SigovCA/SigenCA v Firefoxu, ker baje nimajo denarja za varnostne preglede.

Zgodovina sprememb…

poweroff ::

BigWhale - oni celo prodajajo svoje certifikate. Dosti poceni (če kupuješ wildcart, kar sicer ni priporočljivo), ampak ko sem ugotovil, da niso v brskalniških shrambah sem se hitro premislil glede nakupa...

TearDROP, pri preverjanju identitete imaš dva modela. Ajde, tri.

En je, da identiteto preveriš osebno, v živo. Na ta način dela recimo OTR vtičnik pri Pidginu ali pa ena podobna aplikacija za Androida. Zgeneriraš ključe in preveriš pri osebi. Android celo omogoča, da preveriš identiteto kar preko bluetootha, ko se osebi približata.

Druga varianta je, da identiteto preveri nekdo, ki mu zaupaš. Recimo tvoj kolega. On preveri identiteto in potem podpiše s svojim ključem identiteto te osebe. Ti veš, da je tvoj kolega resna in zanesljiva oseba (recimo jest, čeprav vsaj v eno kategorijo ne padem ravno 100% :D) in zato zaupaš, da je identiteta tretje osebe res prava.

Tretja varianta je, da to naredi neka institucija. Recimo notar, država... ali podjetje. Ki se mu reče CA - Certificate Authority.

Vsaka opcija ima seveda določene pomankljivosti. Splošna pomanjkljivost pa je seveda kraja identitete, ampak pustimo to zaenkrat ob strani

Opcija A: recimo, da sem malomaren in ne preverim identitete komunikacijskega partnerja čisto zares. Ter seveda to, da mora vsak posameznik hraniti množico "preverjenih identitet" za vsakega komunikacijskega partnerja. Kar sicer ni problem, če ta sistem uporabljaš za omejen krog storitev/oseb. Če si pa Facebook uporabnik z 10.000 "prijatelji" je pa problem, ja...

Opcija B: ali lahko zaupaš svojemu kolegu? Si sploh preveril identiteto kolega in njegovo zanesljivost?

Opcija C: ali lahko zaupaš CA-ju? SO njegovi postopki rpeverjanja ustrezni? Ali mu je morda kdo ukradel identiteto?

Skratka, povsod so določene omejitve, ki se jih je treba zavedati.
sudo poweroff

MrStein ::

economist je izjavil:


Enako naredi vladni SigovCA/SigenCA v Firefoxu, ker baje nimajo denarja za varnostne preglede.

A to je razlog, da jih ni v FF?
Matthai, a tvoji kolegi vedo kaj?

Zanimivo, MS pa ima vse slovenske CA kot trusted.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

jype ::

MrStein> Zanimivo, MS pa ima vse slovenske CA kot trusted.

V Windows 7 Professional jih nima.

techfreak :) ::

Home Premium jih ima.

poweroff ::

MrStein: ne vem. Vem pa, da se že kakšno leto govori, da naj bi MJU pripravilo nek mega razpis za varnostno preverjanje državne uprave.

Ampak počakajmo še par let... :))
sudo poweroff

ender ::

jype je izjavil:

V Windows 7 Professional jih nima.
Namesti si Update for Root Certificates.
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

MrStein ::

Torej to je uradni oziroma dejanski razlog?
A za moj TRR pa je dovolj varen? ;(
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

jype ::

MrStein> A za moj TRR pa je dovolj varen?

V bistvu je, ja. Če si dovolj paranoičen (kot smo vsi, ki smo dovolj nori, da še vedno uporabljamo unix oziroma Linux), potem itak pobrišeš vse CAje iz brskalnika in potrdiš samo posamezne certifikate, potem ko telefoniraš v banko na dve različni telefonski številki in jih prosiš, da ti preberejo certifikatov "fingerprint".


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Država: Kakšna zasebnost in varnost na internetih, samo plačajte že davke!!! (strani: 1 2 3 4 5 )

Oddelek: Novice / NWO
20185284 (59479) MrStein
»

Prijava z certifikatorm sigen-ca, custom

Oddelek: Izdelava spletišč
196464 (6100) jkreuztzfeld
»

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

Oddelek: Novice / Varnost
308504 (7220) jype
»

Napad z ničelno predpono na SSL/TLS certifikate že "v divjini"

Oddelek: Novice / Varnost
416372 (4750) McMallar
»

Izvedba popolnega MITM napada (strani: 1 2 3 )

Oddelek: Novice / Varnost
11620230 (16616) Brane2

Več podobnih tem