Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Kompromittált Comodo CA tanúsítványok - Frissítve!

2011.03.23. 14:49 | buherator | 13 komment

Az alábbi eset valószínűleg be fog vonulni a tankönyvekbe, mint remek példa a hagyományos PKI gyengeségeire.

Az történt, hogy illetéktelenek valamilyen módon hozzájutottak kilenc, a Comodo CA által kibocsátott tanúsítvány kulcshoz, melyek segítségével megszemélyesíthető például az addons.mozilla.org is. 

Ilyen esetekre vannak ugyebár a CRL-ek (tanúsítván visszavonási listák), illetve az OCSP (Online Certificate Status Protokoll), csakhogy ha már a kedves támadónak amúgy is közbeékelődni van kedve, simán hazudhatja azt a gyanútlan felhasználónak, hogy a kért információk jelenleg nem elérhetők, a böngészők pedig folytatják a hamisított weboldal feldolgozását, mintha mi sem történt volna. 

Az egyik megoldás ebben az esetben az lehet, hogy szigorítunk a böngészőnk beállításain, hogy ne töltsenek le olyan oldalt, amely tanúsítványának érvényességét nem tudták ellenőrizni. Ezt Firefoxban a 

security.OCSP.require 

érték igazra állításával lehet elérni az about:config-ban, de ez problémát jelenthet olyan legitim szájtok esetében, ahol nincs meghatározva OCSP kiszolgáló (ha egyéb böngészőkkel kapcsolatban ismer valaki hasonló lehetőséget, azt várjuk a kommentek között).

Most azonban úgy tűnik, hogy a gyártók a saját kezükbe veszik a probléma megoldását: A Firefox 4, 3.6.16 és 3.5.18-as változatai, valamint a Chrome 10.0.648.151 már feketelistában tartalmazzák a kikerült tanúsítványok azonosítóit, és az Internet Explorerhez is készül a frissítés - a többi böngészőről egyelőre nincs hír, továbbá az incidens és a foltok publikálása között eltelt idő is felvet néhány érdekes kérdést. 

Jacob Applebaum blogposztjában részletesen bemutatja, hogy hogyan nyomozott a visszavont tanúsítványok eredete után már a böngészők forráskódjainak frissítésétől kezdve, ajánlott olvasmány!

Frissítés:

A Microsoft most megjelent figyelmeztetője szerint a következő nevekre szereztek tanúsítványt a támadók:

  • login.live.com
  • mail.google.com
  • www.google.com
  • login.yahoo.com (3 tanúsítvány)
  • login.skype.com
  • addons.mozilla.org
  • "Global Trustee"

Nem rossz... 

 Frissítés2:

Megjelent a Comodo hivatalos közleménye is. Eszerint az egyik RA egy felhasználójának nevében a támadóknak sikerült egy új felhasználót gyártaniuk, mellyel létrehozták a fenti tanúsítványokat. A támadással több IP cím is összekapcsolható, de ezek nagy része iráni, és az egyik tanúsítványra is ebből az országból érkezett OCSP kérdés. A támadás a cég szerint jól célzott volt, hátterében állami érdeket sejtenek.

Címkék: ssl incidens comodo pki crl ocsp

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

indavatar 2011.03.23. 21:22:35

Ez durva. Be akartam lépni a Thunderbird-be és a Yahoo POP SSL-re figyelmeztetést kaptam - amire még soha nem volt példa. Gondoltam is, hogy megírom neked, de mire regisztráltam, már frissült a cikk :)

Mit lehet ilyenkor tenni? Pl. a TB-el? Nem szabad belépni? Ha valaki tud tanúsítványt hamisítani, az mire elég? Feltörik a szervert és átirányítanak?

buherator · http://buhera.blog.hu 2011.03.23. 22:03:11

@indavatar: Figyelmeztetést sok mindenre kaphatsz, lehet hogy csak óvatosságból lecserélték a Yahoo! tanúsítványait. Nézd meg a pontos hibaüzenetet, és vesd össze a kapott tanúsítvány azonosítóját az Applebaum-féle listában szereplővel. Mindazonáltal nem valószínű, hogy a te adataidra lesznek kíváncsiak, akik ezt csinálták...

buherator · http://buhera.blog.hu 2011.03.23. 22:06:28

@indavatar: Nem válaszoltam mindenre... A legkézenfekvőbb támadás valamilyen man-in-the-middle, leginkább DNS átirányítással.

indavatar 2011.03.23. 23:30:29

@buherator: Hát ha a Yahoo-sok cserélték le, akkor nem értem a hibaüzenetet...

"Arra készül, hogy felülbírálja a TB biztonsági beállításait.
pop.mail.yahoo.co.uk:995

Rossz webhely
A tanúsítvány egy másik webhelyhez tartozik, ami identitáslopásra utal."

sorozatszám: 08:A2:DA
Tanúsítvány alany ID
bd 46 bc 86 af d9 a2 c1 9e 41 1e ff f0 11 3b 71
7a c9 9e 6f
CA ID
48 e6 68 f9 2b d2 b2 95 d7 47 d8 23 20 10 4f 33
98 90 9f d4

buherator · http://buhera.blog.hu 2011.03.23. 23:41:57

@indavatar: Ahogy a hibaüzenet is írja, nem ahhoz a domainhez csatlakozol, amire a tanúsítvány ki van állítva. A *.mail.yahoo.com-mal kapcsolatban nem érkezett hír hamis tanúsítványokról, ezen kívül még mindig nem tartom valószínűnek, hogy veled játszanának, hacsak nem vagy politikai aktvista, vagy nem férsz hozzá nemzetközi cégek bizalmas adataihoz.

Tyra3l 2011.03.24. 09:28:08

raadasul a hir lenyege pont az, hogy sikerult valid tanusitvanyokat krealni, ergo neked a thunderbird nem riasztott volna, legalabbis ha ugyesen csinaljak:
www.imperialviolet.org/2011/03/18/revocation.html

Tyrael

indavatar 2011.03.24. 09:46:11

@buherator: ezek a támadások akkor csak néhány - valakinek fontos - embert érintenek? Ez remek, de a yahoo töketlenségét, házi SSL barkácsolását nem magyarázza meg. Most sikerült egy szintre kerülni a Neptunnal és az egyetemi wifivel...

buherator · http://buhera.blog.hu 2011.03.24. 12:16:29

@indavatar: Az előző hetek-hónapok eseményei alapján úgy tűnik, hogy igen. A Y!-t meg lehet érteni abból a szempontból, hogy feltehetően gyorsan akartak cselekedni, más kérdés, hogy a jelek szerint hülyeséget csináltak - persze még mindig nem láttam a tanúsítványt, a hibaüzenetet és nem tudom pontosan hova akarsz csatlakozni.

|Z| 2011.03.24. 13:31:31

Valaki magyarázza már meg nekem hogy milyen épeszű embernek juthat eszébe 1faktoros jelszóalapú authentikációra építeni tanúsítványkiadást.

De ha már itt tartunk azt sem értem hogy lehet az, hogy a firefox alapértelmezett esetben az OCSP-t fail openként kezeli.

Vagy hogy a CRL-t nem ellenőrzi, csak ha külön beállítjuk.

És azt sem értem hogy az origo miért úgy kezdi hogy iráni hackerek. Iráni proxyt használó hackerek, könyörgöm, figyeljenek már oda.

Offtopic: azt sem értem hogy az RSA miért tárolja a seed-eket, ahelyett hogy biztonságosan törölné.

Senkiháziak kezében van az ITSEC szakma, nem csoda hogy itt tartunk.

bboldii11-2011 2011.03.25. 00:29:49

@buherator: Kösz a posztot, érdekes módon sehol máshol nem figyeltem fel rá, beépítem a holnapi előadásba, érdekes esettanulmány.

buherator · http://buhera.blog.hu 2011.03.25. 15:00:09

@indavatar: Te a .co.uk-ra kapcsolódsz, a tanúsítvány meg a .com-ra szól. A Y!-tól kéne megkérdezni, hogy mit varázsoltak, de továbbra sem hiszem hogy veszélyben lennének az adaid, az Equifax ahogy nézem még csak nem is Comodo érdekeltség.
süti beállítások módosítása