Francuski wywiad przyłapany na fałszowaniu certyfikatów SSL Google'a

Francuski wywiad przyłapany na fałszowaniu certyfikatów SSL Google'a

10.12.2013 13:37

Internautom bez końca się wmawia, że „zielona kłódeczka”w pasku przeglądarki to gwarancja bezpiecznego, odpornego na podsłuchpołączenia, a właścicielom serwisów internetowych bez końca sięwmawia, że zakupienie certyfikatu SSL jest jedynym sposobem nazdobycie zaufania internautów. Biznes wokół SSL kręci się nieźle,firmy takie jak VeriSign zarabiają setki milionów dolarów nasprzedaży obietnic bezpieczeństwa, więc nic dziwnego, że ostrzeżeniawhitehatów, co jakiś czas przypominających o słabościach systemu, wktórym zaufanie generowane jest odgórnie, szybko zostają zapomniane.Teraz pewnie też tak będzie, mimo że znów mieliśmy okazję zobaczyć,jak niewiele „zielone kłódeczki” dają.Tym razem na fałszowaniu certyfikatów przyłapano nie byle kogo, bosamą słynną francuską Agence nationale de la sécurité des systèmesd’information (ANSSI), będącą w praktyce odpowiednikiemamerykańskiego NSA. Powiązany z agencją pośredniczący urządcertyfikacyjny wystawił „lewe” certyfikaty dla serwisówGoogle'a, umożliwiając w ten sposób potencjalnym napastnikom atakiphishingowe i przechwytywanie komunikacji z autentycznymi serwisami. [img=masquerade]Aferę odkryto na początku grudnia. Adam Langley, inżynierbezpieczeństwa w Google napisałna łamach korporacyjnego bloga, że natychmiast po odkryciu zagrożeniazaktualizowano odwoławcze metadane certyfikatów w Google Chrome,blokując w ten sposób wszystkie certyfikaty wystawione przezpodejrzanego pośrednika urzędu certyfikacyjnego. O odkryciupoinformowano też ANSSI i innych producentów przeglądarek, dziękiczemu już następnego dnia sfałszowane certyfikaty były zablokowane wFirefoksie i Internet Explorerze.ANSSI tymczasem znalazło szybko wytłumaczenie– wystawiony przez pośredniczące CA certyfikat na google'owedomeny miał być wykorzystywany na komercyjnym urządzeniu, w prywatnejsieci, do inwigilacji zaszyfrowanego ruchu za zgodą użytkowników tejsieci. Jego pojawienie się w Internecie uznano za błądludzki (à une erreur humaine),popełniony w trakcie procesu mającego na celu wzmocnieniezabezpieczeń ministerstwa finansów. Poinformowano, że incydent niemiał żadnych konsekwencji dla bezpieczeństwa ani francuskiejadministracji rządowej, ani zwykłych użytkowników Internetu, ale itak problematyczny certyfikat został odwołany.Google jednak nie jest przekonaneo nieistotności „incydentu”. Langley określił sprawę jakopoważne naruszenie zasad, dowodzące, dlaczego projekt CertificateTransparency ma tak wielkie znaczenie. To otwarty framework domonitorowania i audytu certyfikatów SSL niemal w czasie rzeczywistym,pozwalający na wykrycie certyfikatów wydanych omyłkowo czy teżpozyskanych bez wiedzy urzędów certyfikacyjnych o nieposzlakowanejreputacji.Pomysłów na ulepszeniepodstawowego systemu zabezpieczeń Sieci jest ostatnio wiele. Google wChrome wprowadziło mechanizm przypinania certyfikatów, sprawdzający„odcisk palca” certyfikatu używanego przez witrynę, byupewnić się, że jest on ważny – a jeśli się nie zgadza,odrzucić certfykat, nawet jeśli został wystawiony przez zaufanyurząd. Red Hat promuje koncepcję o nazwie MutuallyEndorsing CA Infrastructure, wktórej przeglądarki łączące się z serwisami odpytują jednego z trzechlosowo wybranych notariuszy (innych CA), czy dany certyfikat jestważny. Najciekawiej jednak (przynajmniejzdaniem autora tego newsa) wygląda rozszerzenie TACK(Trust Assertion for Certificate Keys),opracowane przez słynnych hakerów Moxiego Marlinspike'a i TrevoraPerrina. System ten pozwala witrynom korzystającym z HTTPS napodpisanie ważnego certyfikatu SSL, nazwy domeny i daty jejwygaśnięcia kluczem TACK. Jeśli użytkownik kilka razy odwiedzi danąwitrynę, to obsługująca TACK przeglądarka przypnie jej certyfikat dolisty. Gdyby doszło później do sfałszowania certyfikatu, TACKpowiadomi o tym użytkownika, „odpinając” witrynę z listy,zrywając sesję i wyświetlając użytkownikowi ostrzeżenie. Wprzeciwieństwie do rozwiązania stosowanego w Chrome, działa toautomatycznie (niezależnie od producenta oprogramowania), dobrze sięskaluje i może być bez problemu dodane do każdej przeglądarki.Co jednak najważniejsze, jest tokrok w dobrą stronę, w której bezpieczeństwo ruchu nie jest już całyczas zależne od urzędu certyfikacyjnego. Tutaj zaufać trzeba tylkoraz. Oczywiście idealnym posunięciem byłoby całkowite pozbycie sięurzędów certyfikacyjnych (przyjmując np. rozproszony systemConvergence) –ale łatwo można sobie wyobrazić, jak na tego typu pomysły reagująinternetowe tuzy z branży domenowo-hostingowej.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (7)