Nos dióhéjban nézzük, miről is beszél Moxie Marlinspike:
Tanúsítvány láncolás
A PKI rendszerek bizonyos szint fölött definíció szerint a bizalmon alapulnak. Bár egy weboldal tanústványát kiállító entitásról általában egy másik hitelesítő intézmény kezeskedik, a lánc végén mindig ott a "Root CA" (gyökér hitelesítő hatóság), akiben kénytelenek vagyunk (technológiai értelemben) vakon megbízni.
Moxie mondja: csinálj egy köztes CA-t, és adj ki vele tanúsítványokat minden féle zsiványnak! A gézengúz tanúsító tanusítványai azonban visszavonhatók. Károk persze keletkeznek, de a világ nem dől össze.
Kesze-kusza böngészők
Egy átlag felhasználó számára nem azonnal szembeötlő, hogy mikor jár hitelesített oldalon, a sok hamis riasztás pedig rossz reflexeket nevel az emberekbe (Igen, Akarom, Tényleg, Biztosan mantra...). Itt tényleg van merre előrelépni, de megint nincs szó a rendszer alapjainak döntögetéséről, ez egyszerű interfészfejlesztés. Ráadásul a jobb bankok kiterjesztett érvényességű tanúsítványai még mindig elég hivalkodóak szerencsére.
Senki nem írja le az s-t
Mármint a http végére. Mert hogy még http://-vel is csak viszonylag kevesen kezdik az URL-jeik beírását. Így a forgalom először nem biztonságos csatornán indul el, ebbe pedig be lehet avatkozni, és még mielőtt az áldozat békés vizekre jutna, be lehet rántani az örvénybe. Persze a marhákat is igyekeznek megnyugtatni, mielőtt a vágóhídra küldik őket: az elcsent adatfolyamba beteszünk pár képet lakatokról, és mindenki a legnagyobb nyugalommal kürtöli szét az adatait a hálózatba.
De itt sem a HTTPS kapcsolatba ékelődtünk be, hanem a köztudottan védtelen HTTP-be.
Szeretünk Unicode
Erről már volt szó. Moxie most azzal egészítette ki a dolgot, hogy mi van akkor, ha tetszőleges domain alá olyan aldomaint regisztrálunk, ami látszólag megegyezik a biztonságosnak hitt oldal megszokott URI-jával. Konkrétabban: pl. ha az aldomain a / és ? karakterekhez megtévesztésig hasonló Unicode karaktereket tartalmaz, elhitethejük, hogy a látogató jó helyen jár, miközben csak az aldomain hosszú-hosszú nevét látja, a valódi hoszt pedig elveszik a látszólagos paraméterek között, vagy már ki is lóg a címsor látható részéből.
Ez persze jó eleme lehet egy támadásnak, de az SSL-hez megint semmi köze.
Nagyjából ezek voltak az előadás fő pontjai. Ezek a támadások tényleg igen veszélyesek lehetnek az átlag felhasználók számára. és minden bizonnyal a rengeteg megszerzett belépési adatról sem füllentett a srác. De a problémák kezelésének nem tesz jót, ha az amúgy sem túl jó marketinggel rendelkező, de még mindig az e-kereskedelem masszív bástyájának tekinthető SSL-ről elkezdünk hülyeségeket beszélni.
Frissítés:
A "kísérletben használt" sslstrip program letölthető innen.