Znane podrobnosti v vdoru v DigiNotar
Mandi
7. sep 2011 ob 01:01:00
No anti-virus, a single Windows domain for many CA servers, an easily brute-forced password and a tempest proof server room accessible from the management LAN: DigiNotar's security was full of holes.
Nizozemska vlada je pripravila vmesno poročilo z naslovom Črni tulipan (pdf) o varnostni situciji pri njihovi 'črni ovčki'; SSL overitelju DigiNotar. Kot smo že poročali v zadnjih dneh, so vanj enkrat poleti vdrli nepridipravi in si izdali ponarejene, a povsem legitimno izgledajoče certifikate za več deset domen visoke vrednosti, npr. za Google Mail ali določene varnostne službe. S temi certifikati je mogoče izvajati man-in-the-middle napade na lokalnih omrežjih ali - v skrajnem primeru - celo na posamezni državi.
Napadalci bi v strežnik prišli skozi neposodobljen spletni vmesnik. Nad tem naj bi bdel IDS (intrusion detection system), ki je sicer tekel, a naj ne bi bil ustrezno konfiguriran. Zatem so uspeli uganiti administratorsko geslo za Windows domeno, ki naj bi bilo pretirano preprosto in enostavno zlomljivo s preizkušanjem (brute force), npr. 'hannover3000'. Ker so bili v isto domeno priključeni vsi ključni računalniki, so imeli administratorski dostop do vseh. Končno so s posebnimi skriptami pripravili zahtevke za podpis certifikatov (CSR) in jih tudi podpisali.
Skupaj naj bi bilo podpisanih vsaj 531 ponarejenih certifikatov; lahko tudi več, ker od določene točke naprej dnevniški zapisi niso več na voljo.
Ponarejeni certifikati naj bi bili v rabi zlasti v Iranu, in to kar na 40 različnih univerzitetnih in ISP omrežjih, kar se ne sliši najbolj spodbudno. Napadalec naj bi sicer bil isti kot pri vdoru v konkurenčnega overitelja Comodo v začetku leta, na svojem pastebin računu (as you do) pa se je pohvalil, da nadzoruje še več 'visoko pomembnih' CA-jev, med drugim GlobalSign in izraelski nacionalni CA.
Ideja za sistemom certifikatov je, da je overitelj zaupanja vredna oseba (trusted third party), ki preveri pravo identiteto imetnika domene, preden mu izda SSL certifikat za to domeno. Že nekaj let številni opozarjajo, da ta preverjanja niso dovolj stroga, tazadnji primeri ka kažejo, da jih včasih sploh ni. Sicer imamo načine za preklic odkritih ponaredkov, ki pa v praksi očitno ne deluje dovolj dobro.