Tovább gyűrűzik a DigiNotar ügy, naponta látnak napvilágot újabb és újabb információk az esettel kapcsolatban.
A szervezet örökre lekerül a Mozilla, a Google és a Microsoft megbízható tanúsítókat gyűjtő listáiról, a példát pedig követte a holland kormány - melynek a DigiNotar hivatalos szállítója volt - és át is vette az irányítást a szervezet felett.
Közben megjelent az incidenssel kapcsolatban egy független biztonsági jelentés előzetes változata. Eszerint 531 tanúsítványt állítottak ki illetéktelenül, a tanúsító összes CA szerverét adminisztrátori szintig törték, és logokat töröltek, melynek eredményeként a DigiNotarnak elképzelése sem lehetett arról, hogy kiknek a nevére generáltak tanúsítványokat. A behatoló június 6-án jutott be a rendszerbe, a DigiNotar július 19-éig mit sem tudott a dologról, és még szeptember 3-án is kiállításra kerültek új tanúsítványok!
És a legjobb: jelentkezett az állítólagos támadó is, aki úgy tűnik, megegyezik a Comodot megtörő hackerrel. Nyílt levele szerint tetteit a muszlimokat ért sérelmek emgbosszulása motiválja, és még négy CA rendszeréhez van hozzáférése. Állításait egy DigiNotartól származó felhasználó/jelszó párossal támasztja alá, ezen kívül az elcsepegtetett technikai részletek (spéci XUDA szkripteket kellett írni az RSA Certificate Managerhez) egybe vágnak a fent említett jelentés megállapításaival.
loolek · http://loolek.tumblr.com 2011.09.06. 17:11:08
The text here appears to be be an entry like any other but it is infact a calling card from a Farsi speaker. RamzShekaneBozorg.com is not a valid domain as of this writing.
Thanks to an anonymous Farsi speaker, I now understand that the above certificate is actually a comment to anyone who bothers to read between the lines:
"RamzShekaneBozorg" is "great cracker"
"Hameyeh Ramzaro Mishkanam" translates to "I will crack all encryption"
"Sare Toro Ham Mishkanam" translates to "i hate/break your head"
blog.torproject.org/blog/diginotar-damage-disclosure
kino 2011.09.06. 18:47:21
Aron bacsi 2011.09.06. 22:16:40
Bumika 2011.09.06. 23:30:31
Aron bacsi 2011.09.07. 00:33:49
loolek · http://loolek.tumblr.com 2011.09.07. 00:36:35
Én is kiváncsi lettem, de gyorsban csak ennyit találtam (sok példányban) ->
XUDA (Xcert Universal Database API) is a library that is used and integrated in many PKI products of different vendors like the KEON CA of RSA LABS.
XUDA is an API that enables programmers to develop PKI applications. XUDA is best seen as a toolkit or library of programs that isolates applications from the complexities of PKI. It encapsulates secure database access and strong authentication via public key certificates, andemploys SSL-LDAP to query remote databases using certificates presented during an SSL transaction. XUDA was built to use the cryptography of other vendors. This allows toprovide customers with the cryptography of their choice, including all PKCS#11 compliant smart cards and hardware tokens.
XCert is a privately held company that developed and delivered digital certificate-based products for securing e-business transactions. In February 2001 the company was acquired by RSA Labs.
Ez a cég vételről szól, de azért van benne 'infoleak'
Xcert International Aquisition Agreement FAQ
What are Xcert’s products?
Xcert offers the Sentry product line, which includes the several PKI components, including Sentry CA, Sentry RA, Sentry KRM, WebSentry and XDK. The Sentry CA (certificate authority), Sentry RA (registration authority) and Sentry KRM (key recovery module) will all be incorporated into the new, integrated CA product line
www.rsa.com/go/xcert/faq.html
Végül így már találtam konkrét (HTML-be ágyazott) XUDA szkript példákat is :-)
site:www.rsa.com xuda
These scripts are used to automate the issuance of user certificates.
blueisr_ca.xuda
# This file is used to tell the Multipass Server which CA to speak to for user enrollment
<HTML>
<BODY>
<!-- XUDA BEGIN -->
!PKCS10_Parse( pkcs10input )
[@spk=pkcs10.spk]
[@CA=dbc987b91859aa25c83a26012eca5313]
!Include( "enroll-server/blueisr_lookup_user.xuda" )
<!-- Turn values into name=value pairs -->
<!-- since x-add-spk-req.xuda expects them -->
[@common-name=common-name=[usercn]\n]
[@email-address=email-address=\n]
[@uid=uid=\n]
[@organization-unit=organization-unit=[userou]\n]
[@organization=organization=[cao]\n]
[@street-address=street-address=\n]
[@locality=locality=\n]
[@state-or-province=state-or-province=\n]
[@postal-code=postal-code=\n]
[@country=country=[cac]\n]
[@telephone-number=telephone-number=\n]
[@facsimile-number=facsimile-number=\n]
[@surname=surname=\n]
[@givenname=givenname=\n]
[@clientSerialNumber=clientSerialNumber=\n]
[@fqdn=fqdn=\n]
[@extStr=requestedExtensions=No Extensions\n]
[@proStr=requestedProfile=NoExtensions\n]
!Include( "x-templates/x-add-spk-req.xuda" )
[@TTL=365]
!CASignCertificate( req-id, CA, "LIVE" )
<!-- XUDA END --
www.rsa.com/rsasecured/guides/keonca_pdfs/Blueice_Research_%20Multipass_KCA.pdf
loolek · http://loolek.tumblr.com 2011.09.07. 01:08:20
# This file is used to verify a user’s one-time password for certificate registration and also # to tell the Keon CA
which fields are to be used to populate the user’s certificate.
<!-- XUDA BEGIN -->
<!-- LDAP SEARCH (&(objectclass=organizationalperson)(description=[username])) -->
!if organizationalperson.description="NULL"
!GenError(XrcDENIED, "No such user")
!elseif organizationalperson.userpassword!"password"
!GenError(XrcDENIED, "Wrong password")
!else
[@usercn=[organizationalperson.cn]]
[@usersn=[organizationalperson.sn]]
[@userou=[organizationalperson.ou]]
!endif
<!-- LDAP SEARCH (&(objectclass=xuda_ca)(md5=[CA])) -->
!if xuda_ca.md5="NULL"
!GenError(XrcDENIED, "No such CA")
!else
[@cao=[xuda_ca.o]]
[@cac=[xuda_ca.c]]
!endif
<!-- XUDA END -->
TrueY · http://qltura.blog.hu 2011.09.07. 15:11:23
Aron bacsi 2011.09.07. 23:06:15
A DigiNotar-nál valóban minden automatizált lehetett, legalábbis a GlobalSign és StartCom pontosan azért úszta meg, mert "lucky Eddy (CEO) was sitting behind HSM and was doing manual verification".
Az aláírt Windows Update csomag is nagy fun lehet... :D