A Google, a Mozilla és a Microsoft is biztonsági figyelmeztetést adott ki, miután kiderült, hogy a TURKTRUST hitelesítő szolgáltató "véletlenül" köztes CA tanúsítványokat osztott ki arra jogosulatlan szervek számára. A kibocsátott tanúsítványok tetszőleges domain-hez tartozó tanúsítvány hamisítását lehetővé teszik, a problémára is úgy derült fény, hogy a Google a Chrome böngésző hazabeszélő funkcióján keresztül egy illetéktelenül kibocsátott, *.google.com tartományra vonatkozó tanúsítványt észlelt.
A Google értesítette a TURKTRUST-t, akik azt találták, hogy 2011. augusztusában (!) két ilyen problémás tanúsítvány is készült. A google.com-ra vonatkozó tanúsítványt a *.ego.gov.tr-hez tartozó privát kulccsal hitelesítették - török kormányzati domain, hát nem furcsa? A legdurvább az egész történetben az, hogy a böngészőgyártók ezek után csak a "tévesen kiadott" köztes tanúsítványokat, valamint az illetéktelenül használt *.google.com tanúsítványt feketelistázzák, a TURKTRUST-t nem!
Azt hiszem, nálam a CA alapú (globális) PKI most írta le magát véglegesen.
Záró gondolat Rob Grahamtől: ha tanúsítványt hamisítasz, hagyd ki a Google-t, a százmilliós Chrome-szenzor hálózat úgyis lebuktat.
Friss1: Bocs, a Mozilla mégis megvonta a bizalmat a TURKTRUST-tól (legalábbis ideiglenesen, és csak az egyik gyökerükre)
Friss2: Közép-hosszú távú megoldás a hasonló problémákra például a Convergence lehet.
Friss3: A TURKTRUST magyarázata itt olvasható. Állításuk szerint a hiba egy teszt során keletkezett, a problémát pedig - egy ezzel összefüggő bejelentés hatására - még 2011-ben orvosolták. Én már csak azt nem értem, hogy ekkor miért nem derült ki, hogy rossz paraméterekkel lettek leosztva tanúsítványok? A Google MitM szituációra a szervezet szerint azért került sor, mert egy rendszergazda a hibáasn kiállított tanúsítványt feltöltötte egy CheckPoint eszközre, mely ennek hatására automatikusan MitM módba váltott - ezt a viselkedést azonban több szakértő vitatja.
atko 2013.01.03. 23:43:28
Hol vannak itt a törökök? :-)
buherator · http://buhera.blog.hu 2013.01.03. 23:54:30
Prefetch 2013.01.04. 13:33:01
Ilyen esetben egyébként mi lenne az adekvát viselkedés? Minden egyes esetben Google, hogy az adott hitelesítő időközben nem kompromittálódott-e? Vagy elég ha csak gyakran olvasom a BuheraBlogot? :D
Egyébként tényleg kíváncsi vagyok rá, hogy mint a tudatós IT használatra törekvő mezei felhasználó, mit kezdhetnék egy ilyen felugróban található információval.
Ti hogyan kezelitek a certifikátokat, fehér és fekete listákat vezettek? Gépről-gépre viszitek őket? Vagy tekintettel az alacsony kockázatra, csak gyors ok és ha ~100évben egyszer megtörtént a baj majd utólag a felelősök...
buherator · http://buhera.blog.hu 2013.01.04. 13:52:03
Aron bacsi 2013.01.04. 14:43:37
Aron bacsi 2013.01.04. 14:57:56
eax_ 2013.01.04. 15:50:42
Az attol fugg. Ha nem akarsz rajta bizalmas infot cserelni, akkor nyugodtan kattinthatsz a "perszepersze, hagyjal" gombra. Ha szeretnel, akkor viszont erdemes utanajarni, hogy konkretan mi a gond a cert-el, es mas csatornan felvenni a kapcsolatot az adott szervezettel - pl. banknal en mar hivtam fel ilyen temaban az ufsz-t, sikerrel.