Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

N/A

23. mar 2011 ob 18:28:37

Varnost komunikacije po spletu se zagotavlja s protokolom SSL/TSL, njegova srčika pa je veriga zaupanja, udejanjena s certifikati. Ko se povežemo na npr. https://addons.mozilla.org, da bi prišli do zadnje kopije AdBlocka, nam njihov strežnik najprej ponudi svoj certifikat. Certifikat v osnovi ni nič drugega kot javni ključ za addons.mozilla.org, digitalno podpisan s strani CA (Certificate Authority) - podjetja, ki je tako ali drugače preverilo, da je za certifikat dejansko zaprosila Fondacija Mozilla. Ker zaupamo CA-ju in matematiki za podpisi, zaupamo tudi Mozilli in brskalnik nam njeno domeno obarva zeleno. Zatem se začne prenos podatkov, tako kot pri HTTP.

Problem nastopi, ko zlikovcem uspe pridobiti nadzor (zasebni ključ) nad katerim od CA-jev. Potem si lahko sami izdajo certifikat pod tujim imenom in mi bomo mu zaupali. Novo pridobljeni certifikat lahko potem uporabijo za man-in-the-middle napad, za postavitev svoje kopije strežnika, ali kaj podobnega.

Prav to naj bi se bilo zgodilo v preteklih tednih. Eden od zastopnikov (reseller) CA-ja Comodo Group, podjetje Iz Salt Lake City, ZDA, naj bi bil kompromitiran, in zlikovci naj bi si sami izdali nemalo certifikatov za pomembnejše (high-value) domene, med drugim prav addons.mozilla.com. S tem se je že pojavila otipljiva nevarnost, da bi določeni uporabniki obiskali napadalčevo stran in namesto dodatkov za svoj brskalnik dobili kakega trojanca.

Protokol SSL ima za ta primer vgrajen varnostni mehanizem - CRL oz. certificate revocation list. Gre za ažuriran seznam certifikatov, ki jim ne kaže več zaupati. Načeloma so na tem seznamu samo certifikati podjetij, obstaja pa tudi istovrstni seznam za CA-je (ARL - authority revocation list). Problem je v tem, da brskalniki tega seznama ne preverjajo pred vsakim novim https zahtevkov, zato lahko ponarejeni certifikati obstjajo kar nekaj časa. Tako Chrome kot Firefox sta se za vsak primer odločila še za varnostni popravek, ki ročno blokira (angl. to blacklist) izdajateljske certifikate podjetja Comodo CA. Uporabniki najnovejše posodobitve Chrome-a, Firefoxa 3.5 ali 3.6 ter Firefoxa 4.0 so že na varnem. Microsoft naj bi popravek izdal skupaj z naslednjim paketom popravkov, za Opero in Safari pa trenutno še ni podatkov. V vsakem primeru vam priporočamo nadgradnjo.

Varnostni inženir Jacob Appelbaum, sicer razvijalec za omrežje TOR, je nedavno objavil poglobljen članek na to temo. Med zaključnimi mislimi navaja, da bi se splačalo razmisliti o zamenjavi SSL-ja za katerega od modernejših protokolov, in da temu močno nasprotuje obstoječa CA industrija. Razmislek je toliko bolj nujen, ker se vsake toliko časa pojavi nov napad na protokol, toliko bolj pa zaradi tega, ker uporabnike rdeča barva na domeni in opozorila brskalnika bolj malo brigajo. Firefox ima posledično konkretno zamotan vmesnik za potrditev sumljivega certifikata, podobno Chrome.