Certyfikacja PKI traci wiarygodność: PrivDog od Comodo jest niebezpieczny
Problem związany z certyfikatami rozszerza się na kolejne aplikacje – po aferze związanej z SuperFish i Lenovo specjaliści ds. bezpieczeństwa postanowili zbadać aplikacje korzystające z np. lokalnych serwerów proxy i w efekcie odkryli niedopuszczalne naruszenia w oprogramowaniu PrivDog dołączanym m.in. do przeglądarki internetowej firmy Comodo. Sprawa to stawia pod znakiem zapytania sensowność dalszego polegania na infrastrukturze klucza publicznego.
23.02.2015 | aktual.: 23.02.2015 18:51
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Problem dotyczy niewielkiego oprogramowania udostępnianego zarówno osobno, jak i dodawanego do przeglądarki Comodo Dragon, która w ostatnim czasie została przemianowana na Chromodo. Teoretycznie ma ono chronić prywatność użytkownika: wykrywa na przeglądanych stronach reklamy i elementy śledzące z witryn zewnętrznych, blokuje je, a opcjonalnie zastępuje reklamami z tzw. „zaufanych źródeł”, cokolwiek to według producenta oznacza. Podobnie do oprogramowania firmy Komodia, także i PrivDog instaluje w systemie swój własny certyfikat, który jest następnie używany zamiast wszystkich oryginalnych.
Już takie działanie narusza bezpieczeństwo i czyni system PKI bezsensownym, ale sprawa wygląda gorzej: PrivDog nie sprawdza, czy certyfikaty które otrzymuje od stron są poprawne. Niezależnie więc od przeglądanej strony, użytkownik jest informowany o tym, że jest ona zaufana. Jeżeli będziemy na celowniku osób tworzących strony phisingowe, w ogóle się o tym nie dowiemy, bo system zostaje „oślepiony”. Całej sytuacji absurdu daje to, że Comodo odpowiedzialne za aplikację stanowi jedną z ważniejszych firm wystawiających certyfikaty. Jest zaufanym urzędem certyfikującym, zarabia pieniądze właśnie na tym, a nie na udostępnianych za darmo pakietach ochronnych, które stanowią jedynie uzupełnienie oferty i walkę o lepszy wizerunek.
Warto zaznaczyć, że PrivDog nie jest tu jedynym, który obchodzi się w taki sposób z systemem: podobnie działa skanowanie stron dostępne w pakietach Avast i BitDefender – to również „wewnętrzny” atak man-in-the-middle, który ma w efekcie ochronić nas przed szkodnikami z sieci. Póki co nie wiadomo, czy wspomniane programy sprawdzają certyfikaty witryn i powiadamiają o problemach, czy jednak producenci podobnie jak Comodo i Komodia nie zadbali o ten, jakże istotny detal. O fakcie podmiany certyfikatu możecie przekonać się wchodząc na stronę logowania banku. W przypadku porządnej instytucji pasek adresu będzie zielony, znajdziemy tam również nazwę banku na który został wystawiony certyfikat. Jeżeli certyfikat został zastąpiony, zamiast tego znajdziemy jedynie kłódkę świadczącą o podstawowym szyfrowaniu bez rozszerzonej walidacji podmiotu, któremu został wystawiony. Zmienią się również informacje o wystawcy. Niekompletną listę firm dopuszczających się podmiany certyfikatów przygotowała już Zemana.
Całe to zamieszanie zwraca uwagę na problem, jaki stanowi bezpieczeństwo oparte na certyfikatach głównych i tzw. zaufanych urzędach certyfikacji. Nie jest to jak widać metoda doskonała, a w wielu przypadkach utrudnia funkcjonowanie, co zakrawa na absurd biorąc pod uwagę ich stosunkowo wysokie ceny. Całość jest scentralizowana, opiera się na tym, że ufamy głównym urzędom wystawiającym certyfikaty, co jest zarazem słabością tego systemu – już kilkukrotnie dochodziło do sytuacji, gdy były one wystawiane atakującym i zbyt późno wycofywane, w 2008 roku pewna grupa naukowców dokonała również udanego ataku na CA, co pozwoliło im otrzymać odpowiednio podpisany certyfikat. Użyty na odpowiedniej stronie był uznawany za zaufany, bo rzekomo na drodze certyfikacyjnej był wystawiony przez kogoś zaufanego.
Alternatywną dla PKI mogłoby być koncepcja web of trust, które przyjmuje założenia znane i sprawdzone w OpenPGP. Jest to metoda zdecentralizowana, gdzie to użytkownicy decydują o zaufaniu, zamiast polegać na z góry określonych strukturach kontrolowanych przez duże firmy i rządy. To oni samodzielnie tworzą sieć zaufanych powiązań, za pomocą których można następnie weryfikować zaufanie zupełnie nowych, nieznanych do tej pory osób (lub witryn internetowych). Pozwala to na znacznie większą elastyczność, a także zachowanie pełnej kontroli w rękach użytkowników, bo to od nich zależy, jak będą wyglądały ścieżki certyfikacji, którymi się posługują.
W przykładowym wdrożeniu monkeysphere natykamy się na agenta systemowego, a także dodatek instalowany do przeglądarki. Gdy tradycyjny system weryfikacji oparty na certyfikatach wykryje nieprawidłowości, agent za pomocą zaufanej ścieżki odpyta wyznaczony przez użytkownika serwer o klucze i ich zgodność z adresem witryny. Taki system może poświadczać autentyczność stron podobnie jak od lat poświadcza autentyczność nadawców maili. Oczywiście i tu można natknąć się na pewne problemy np. związane z tworzeniem ścieżki zaufania, a także niską świadomością użytkowników. Przy odpowiednich wysiłkach dałoby się je jednak pokonać, czyniąc Sieć bezpieczniejszą.
Aktualizacja 2015-02-23, 18:45:
Na oficjalnej stronie dodatku PrivDog znaleźć możemy wyjaśnienie dotyczące zaistniałej sytuacji: producent zastrzega się, że problem dotyczy tylko pewnej grupy użytkowników liczącej kilkadziesiąt tysięcy osób, a także starszej wersji dodatku. Najnowsza obecnie dostępna prawidłowo sprawdza certyfikaty. Mimo wszystko, odradzamy korzystanie z tego narzędzia, ponieważ wpływa ono na działanie magazynu certyfikatów głównych systemu Windows.