Az alábbi eset valószínűleg be fog vonulni a tankönyvekbe, mint remek példa a hagyományos PKI gyengeségeire.
Az történt, hogy illetéktelenek valamilyen módon hozzájutottak kilenc, a Comodo CA által kibocsátott tanúsítvány kulcshoz, melyek segítségével megszemélyesíthető például az addons.mozilla.org is.
Ilyen esetekre vannak ugyebár a CRL-ek (tanúsítván visszavonási listák), illetve az OCSP (Online Certificate Status Protokoll), csakhogy ha már a kedves támadónak amúgy is közbeékelődni van kedve, simán hazudhatja azt a gyanútlan felhasználónak, hogy a kért információk jelenleg nem elérhetők, a böngészők pedig folytatják a hamisított weboldal feldolgozását, mintha mi sem történt volna.
Az egyik megoldás ebben az esetben az lehet, hogy szigorítunk a böngészőnk beállításain, hogy ne töltsenek le olyan oldalt, amely tanúsítványának érvényességét nem tudták ellenőrizni. Ezt Firefoxban a
security.OCSP.require
érték igazra állításával lehet elérni az about:config-ban, de ez problémát jelenthet olyan legitim szájtok esetében, ahol nincs meghatározva OCSP kiszolgáló (ha egyéb böngészőkkel kapcsolatban ismer valaki hasonló lehetőséget, azt várjuk a kommentek között).
Most azonban úgy tűnik, hogy a gyártók a saját kezükbe veszik a probléma megoldását: A Firefox 4, 3.6.16 és 3.5.18-as változatai, valamint a Chrome 10.0.648.151 már feketelistában tartalmazzák a kikerült tanúsítványok azonosítóit, és az Internet Explorerhez is készül a frissítés - a többi böngészőről egyelőre nincs hír, továbbá az incidens és a foltok publikálása között eltelt idő is felvet néhány érdekes kérdést.
Jacob Applebaum blogposztjában részletesen bemutatja, hogy hogyan nyomozott a visszavont tanúsítványok eredete után már a böngészők forráskódjainak frissítésétől kezdve, ajánlott olvasmány!
Frissítés:
A Microsoft most megjelent figyelmeztetője szerint a következő nevekre szereztek tanúsítványt a támadók:
- login.live.com
- mail.google.com
- www.google.com
- login.yahoo.com (3 tanúsítvány)
- login.skype.com
- addons.mozilla.org
- "Global Trustee"
Nem rossz...
Frissítés2:
Megjelent a Comodo hivatalos közleménye is. Eszerint az egyik RA egy felhasználójának nevében a támadóknak sikerült egy új felhasználót gyártaniuk, mellyel létrehozták a fenti tanúsítványokat. A támadással több IP cím is összekapcsolható, de ezek nagy része iráni, és az egyik tanúsítványra is ebből az országból érkezett OCSP kérdés. A támadás a cég szerint jól célzott volt, hátterében állami érdeket sejtenek.
indavatar 2011.03.23. 21:22:35
Mit lehet ilyenkor tenni? Pl. a TB-el? Nem szabad belépni? Ha valaki tud tanúsítványt hamisítani, az mire elég? Feltörik a szervert és átirányítanak?
buherator · http://buhera.blog.hu 2011.03.23. 22:03:11
buherator · http://buhera.blog.hu 2011.03.23. 22:06:28
indavatar 2011.03.23. 23:30:29
"Arra készül, hogy felülbírálja a TB biztonsági beállításait.
pop.mail.yahoo.co.uk:995
Rossz webhely
A tanúsítvány egy másik webhelyhez tartozik, ami identitáslopásra utal."
sorozatszám: 08:A2:DA
Tanúsítvány alany ID
bd 46 bc 86 af d9 a2 c1 9e 41 1e ff f0 11 3b 71
7a c9 9e 6f
CA ID
48 e6 68 f9 2b d2 b2 95 d7 47 d8 23 20 10 4f 33
98 90 9f d4
buherator · http://buhera.blog.hu 2011.03.23. 23:41:57
Tyra3l 2011.03.24. 09:28:08
www.imperialviolet.org/2011/03/18/revocation.html
Tyrael
indavatar 2011.03.24. 09:46:11
buherator · http://buhera.blog.hu 2011.03.24. 12:16:29
|Z| 2011.03.24. 13:31:31
De ha már itt tartunk azt sem értem hogy lehet az, hogy a firefox alapértelmezett esetben az OCSP-t fail openként kezeli.
Vagy hogy a CRL-t nem ellenőrzi, csak ha külön beállítjuk.
És azt sem értem hogy az origo miért úgy kezdi hogy iráni hackerek. Iráni proxyt használó hackerek, könyörgöm, figyeljenek már oda.
Offtopic: azt sem értem hogy az RSA miért tárolja a seed-eket, ahelyett hogy biztonságosan törölné.
Senkiháziak kezében van az ITSEC szakma, nem csoda hogy itt tartunk.
indavatar 2011.03.24. 18:54:35
kepfeltoltes.hu/view/110324/yahoo-ssl-pop-lopas_www.kepfeltoltes.hu_.jpg
kepfeltoltes.hu/view/110324/ssl-yahoo_www.kepfeltoltes.hu_.jpg
bboldii11-2011 2011.03.25. 00:29:49
buherator · http://buhera.blog.hu 2011.03.25. 15:00:09
buherator · http://buhera.blog.hu 2011.03.25. 16:05:39
blog.intego.com/2011/03/24/protect-safari-from-fraudulent-digital-certificates/