Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

TURKTRUST - Újabb PKI fiaskó

2013.01.03. 23:23 | buherator | 7 komment

A Google, a Mozilla és a Microsoft is biztonsági figyelmeztetést adott ki, miután kiderült, hogy a TURKTRUST hitelesítő szolgáltató "véletlenül" köztes CA tanúsítványokat osztott ki arra jogosulatlan szervek számára. A kibocsátott tanúsítványok tetszőleges domain-hez tartozó tanúsítvány hamisítását lehetővé teszik, a problémára is úgy derült fény, hogy a Google a Chrome böngésző hazabeszélő funkcióján keresztül egy illetéktelenül kibocsátott, *.google.com tartományra vonatkozó tanúsítványt észlelt.

A Google értesítette a TURKTRUST-t, akik azt találták, hogy 2011. augusztusában (!) két ilyen problémás tanúsítvány is készült. A google.com-ra vonatkozó tanúsítványt a *.ego.gov.tr-hez tartozó privát kulccsal hitelesítették - török kormányzati domain, hát nem furcsa? A legdurvább az egész történetben az, hogy a böngészőgyártók ezek után csak a "tévesen kiadott" köztes tanúsítványokat, valamint az illetéktelenül használt *.google.com tanúsítványt feketelistázzák, a TURKTRUST-t nem! 

Azt hiszem, nálam a CA alapú (globális) PKI most írta le magát véglegesen.

Záró gondolat Rob Grahamtől: ha tanúsítványt hamisítasz, hagyd ki a Google-t, a százmilliós Chrome-szenzor hálózat úgyis lebuktat.

Friss1: Bocs, a Mozilla mégis megvonta a bizalmat a TURKTRUST-tól (legalábbis ideiglenesen, és csak az egyik gyökerükre)

Friss2: Közép-hosszú távú megoldás a hasonló problémákra például a Convergence lehet.

Friss3: A TURKTRUST magyarázata itt olvasható. Állításuk szerint a hiba egy teszt során keletkezett, a problémát pedig - egy ezzel összefüggő bejelentés hatására - még 2011-ben orvosolták. Én már csak azt nem értem, hogy ekkor miért nem derült ki, hogy rossz paraméterekkel lettek leosztva tanúsítványok? A Google MitM szituációra a szervezet szerint azért került sor, mert egy rendszergazda a hibáasn kiállított tanúsítványt feltöltötte egy CheckPoint eszközre, mely ennek hatására automatikusan MitM módba váltott - ezt a viselkedést azonban több szakértő vitatja.

Címkék: microsoft google mozilla fail pki turktrust

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

atko 2013.01.03. 23:43:28

Magyar kormányzati intranet használat leírása tartalmazza firefox esetén: "a felugró ablakban található figyelmeztetést hagyja figyelmen kívül és fogadja el a tanúsítványt"
Hol vannak itt a törökök? :-)

Prefetch 2013.01.04. 13:33:01

"a felugró ablakban található figyelmeztetést hagyja figyelmen kívül"

Ilyen esetben egyébként mi lenne az adekvát viselkedés? Minden egyes esetben Google, hogy az adott hitelesítő időközben nem kompromittálódott-e? Vagy elég ha csak gyakran olvasom a BuheraBlogot? :D

Egyébként tényleg kíváncsi vagyok rá, hogy mint a tudatós IT használatra törekvő mezei felhasználó, mit kezdhetnék egy ilyen felugróban található információval.

Ti hogyan kezelitek a certifikátokat, fehér és fekete listákat vezettek? Gépről-gépre viszitek őket? Vagy tekintettel az alacsony kockázatra, csak gyors ok és ha ~100évben egyszer megtörtént a baj majd utólag a felelősök...

buherator · http://buhera.blog.hu 2013.01.04. 13:52:03

@Prefetch: Tankönyv szerint a felhasználó nem tekinti megbízhatónak az olyan oldalakat, ami ilyen figyelmeztetéseket dob. A hitelesség érdekében az adott szervezet (itt az állam) jó esetben (szinte soha...) vagy közismert CA-val hitelesíti a tanúsítványokat, vagy megoldja, hogy a felhasználókhoz telepítésre kerüljön egy saját, belős használatú CA tanúsítvány, ami az adott háló gépeit hitelesíti.

Aron bacsi 2013.01.04. 14:43:37

@Prefetch: A tanúsítványtárat (annak trusted root szintjét is) lehet kézzel állítgatni. Ha valami nem tetszik, lehet törölni. De arra figyelni kell, hogy a böngészőknél a Chrome és IE közös tárat (Windows) használ, a Firefox-nak saját tára van, de ugyanígy külön tárból táplálkozik pl. az Acrobat is, szóval, sokmindent kell figyelni. Ráadásul ezen tárakba nem mindig kerülnek bele a root cert-ek automatikusan a frissítésekkel. Pl. a hazai közigazgatási root CA (KGYHSZ) alatti ág emiatt mindig bajos (pedig nem kerülne azért olyan sok pénzbe megoldani)...

Aron bacsi 2013.01.04. 14:57:56

@Prefetch: Egyébként ha lehetne tudni, hogy milyen a CA kialakítása, akkor az alapján már tudnék egyet szűrni. Gondolok arra, hogy a DigiNotar, Comodo esetében is az volt a baj, hogy kívülről, végülis online el lehetett érni a központi modult. A működés alapján azonban egy CA (a HSM-jével) lehetne offline is, valóban elszigetelve a külső hálótól, persze, akkor másképp kell megoldani pl. a kiadott tanúsítványok exportálását, vagy a napi CRL-ek publikálását, de istenem, ennyi kézimunka beleférhetne, ha nagyobb lehet tőle a biztonság. (OK, persze, pendrive-on is bemehet trójai, meg a rendszergazda is kaphat kenőpénzt...) Az egész CA rendszerből az időbélyeg, meg az OCSP modul az, ami tényleg online kell, hogy legyen, de bumm neki, ha ezeket megtörik, akkor max. kapnak ingyen időbélyeget, de mégsem fognak tudni kiadogatni SSL server vagy code signer certeket senkinek a nevében sem... A külső modulokra pedig még rá lehet ereszteni pentesztet is...

eax_ 2013.01.04. 15:50:42

@Prefetch: "Ilyen esetben egyébként mi lenne az adekvát viselkedés?"

Az attol fugg. Ha nem akarsz rajta bizalmas infot cserelni, akkor nyugodtan kattinthatsz a "perszepersze, hagyjal" gombra. Ha szeretnel, akkor viszont erdemes utanajarni, hogy konkretan mi a gond a cert-el, es mas csatornan felvenni a kapcsolatot az adott szervezettel - pl. banknal en mar hivtam fel ilyen temaban az ufsz-t, sikerrel.