Компания Google сообщила (http://googleonlinesecurity.blogspot.ru/2013/12/further-impr...) о выявлении факта генерации фиктивных SSL-сертификатов, выписанных для некоторых доменов Google. Указанные сертификаты были созданы с использованием промежуточного сертификата удостоверяющего центра, принадлежащего Агентству по сетевой и информационной безопасности Франции (ANSSI, "Agence Nationale de la Sécurité des Systèmes d’Information"), отвечающему за безопасность информационных систем.
В настоящее время проблемные сертификаты уже добавлены в черный список браузера Chrome, а также отправлены уведомления производителям других браузеров. Промежуточный сертификат удостоверяющего центра может использоваться для генерации сертификатов, аналогичных сертификатам, выписанным обычным удостоверяющим центром, т.е. с его помощью может быть выпущен валидный SSL-сертификат для любого сайта, позволяющий организовать не вызывающее подозрений защищённое соединение пользователя с данными сайтами. В случае Google, параметры сертификатов для доменов данной компании жестко прошиты в браузер Chrome, что позволяет выявить факты использования сертификатов, формально валидных, но выписанных не тем удостоверяющим центром.Организация ANSSI выявила, что промежуточный сертификат удостоверяющего цента был использован в коммерческом устройстве во внутренней сети агентства. Данное устройство использовалось для инспектирования зашифрованного трафика пользователей данной сети. Подобная система была развёрнута с нарушением установленных в ANSSI правил.
После выявления инцидента агентство опубликовало (http://www.ssi.gouv.fr/en/the-anssi/events/revocation-of-an-...) заявление, в котором пояснило, что ненадлежащее использование промежуточных сертификатов является результатом ошибки, допущенной сотрудником при конфигурировании устройства в процессе проведения работы по усилению безопасности IT-инфраструктуры министерства. В частности, вместо инспектирования трафика, связанного только с доменами министерства, цифровые сертификаты, подписанные сертификатом казначейства Франции ("DG Trésor"), генерировались и для сторонних доменов.
Проблемные сертификаты были отозваны сразу после выявления инцидента и не оказали влияния на безопасность сетевую безопасность, как публичной сети, таки и внутренней сети администрации. Предприняты меры для предотвращения возможности совершения подобных ошибок в будущем.
URL: http://googleonlinesecurity.blogspot.ru/2013/12/further-impr...
Новость: http://www.opennet.me/opennews/art.shtml?num=38613
тотальная "некомпетентность" почему-то уже не удивляет...
Это не некомпетентность, а утечка информации об обычной практике - профанации самой идеи существования удостоверяющих центров.
профанация = некомпетентность
> профанация = некомпетентностьНамеренная профанация может требовать достаточно высокой компетентности.
Наверное, потому что все кто в теме и так давно в курсе что SSL/PKI - фуфел для отвода глаз. Если у вас в браузере 100500 корневых ауторити, каждая из которых может в меру дури своей левой пятки выписывать сертификаты на что угодно - ну я думаю что вы понимаете что сертификатов "а я, типа, google.com" поразведется немеряно.
проблема SSL именно в том что "корневые ауторити" -- ни как не связаны с доменной цепочкой.то есть вот что мы сейчас имеем: доменное имя выдаёт одна организация, а сертификат -- выдаёт и удостоверяет другая организация.
именно это несоответствие -- и вызывает проблему.
DANE и в целом DNSSEC -- явно улучшат ситуацию с SSL.
# P.S.: только не надо мне отвечать в стиле "DANE это не панация". здесь мы говорим НЕ о серебрянной пуле, а о конкретных проблемах и о конкретных способах устранения этих проблем.
Нет. Проблема в том, что вообще существуют какие-то "корневые ауторити". Здесь стоит только вопрос "кто и когда получит к ним доступ". А получит или нет - не стоит.Кстати, от DANE отказались, вроде. Но если бы нет - это было бы плохо для всех кроме жителей США. Потому что отдавало бы возможность перехвата досутпа к национальным доменам местным властям, у которых, как правило, больше в этом интереса.
> это было бы плохо для всех кроме жителей США. Потому что отдавало бы возможность перехвата досутпа к национальным доменам местным властям, у которых, как правило, больше в этом интереса.в данном случае -- фэйл зафиксировали во Франции.
в любом случае -- если бы компрометировать DANE могли бы только в США, то это лучше чем ситуация когда это могут делать любые страны.
Наоборот - в случае DANE ключи будут в руках государственных или аффилиированных с государством контор, которые контролируют соответствующие национальные домены. Потому что ваш ключ для домена foo.ru должен быть заверен ключом для домена ru.Но да, тут я протормозил - существующая ситуация ничем не лучше. Впрочем, и не хуже.
Всё же DANE чуть получше выглядит, т.к. ограничивает компрометацию только владельцами доменов 1-го уровня (ну и ещё теми, от кого они зависят, естественно). И при этом у владельцев сайта остаётся выбор: можно изначально выбрать наименее проштрафившегося регистратора/зону или переехать после инцидента. Т.е. появляется хоть какая-то конкуренция в данном вопросе.
А смысл, если все они получаются подконтрольны правительству США?
проблема в том, что необучаемые дебилы типа xasd пытаются рассуждать о безопасности.
> проблема SSL именно в том что "корневые ауторити" -- ни как не
> связаны с доменной цепочкой.Проблема в том что есть вообще какая-то группа м...ков, которым предлагается доверять по умолчанию, при том что никаких внятных оснований к тому эдементарно нет. Они довольно беспринципные барыги, которые за бабло или под нажимом властей в два счета подпишут что угодно и кому угодно. Половина к тому же крайне деревянные в плане секурити. Потому что они деньги рубят, на сертифицированных решениях (tm). Потом приходит какой-нибудь comodohacker и выписывает себе сертификаты на гугли, мозиллы и прочие виндусапдейты. По принципу "Just because I can". И что характерно, его серты для всех выглядят как вполне валидные.
> именно это несоответствие -- и вызывает проблему.
До того как брякнуть ерунду - можно подумать головой.
> DANE и в целом DNSSEC -- явно улучшат ситуацию с SSL.
Мечтать не вредно. Еще два куска г-на под видом панацеи, лишние инструменты воздействия на лохов и хомяков со стороны штатов и тому подобных носителей и причинителей "добра". Плюс-минус парочка профанаций.
Ну и да, прикольно же если объевшийся белены регистрар отожмет у тебя не только доменное имя, но еще и сертификаты. И вообще сможет косить под тебя с 100% правдоподобностью.
> # P.S.: только не надо мне отвечать в стиле "DANE это не панация".
"Панация"? Ох, слушай, а давай ты сначала окончишь школу, потом прочтешь FAQ по криптографии, а потом начнешь свое мнение по теме иметь, а? Иначе очень уж ламерски все это выглядит. Сразу видно наивного чукотского^W юношу который совершенно не умеет думать головой, но свое мнение уже имеет.
> здесь мы говорим НЕ о серебрянной пуле, а о конкретных
> проблемах и о конкретных способах устранения этих проблем.Я не вижу как упомянутые технологии помогут что-то улучшить кроме еще капельки власти у контор на которые довольно просто надавить или даже просто расхакать. Для начала - централизованный DNS в виде как есть сам по себе имеет массу проблем. Ща, погоди, роскомпозор тебе покажет каких именно :).
> Ох, слушай, а давай ты сначала окончишь школу, потом прочтешь FAQ
> по криптографии, а потом начнешь свое мнение по теме иметь, а?я его уже неоднократно просил не рассуждать на темы, в которых он ничего не понимает. но тогда ему пришлось бы навсегда замолчать, а его распирает.
> Ох, слушай, а давай ты сначала окончишь школу, потом прочтешь FAQ по криптографии, а потом начнешь свое мнение по теме иметь, а?я закончил школу и универ. и по криптографии тоже прочитал читал много материала.
а тебе советую выучить уже наконец где на клавиатуре находится буква "ё".
если я допускаю какие-то орфографические ошибки -- то это лишь потому что у меня была оценка в школе (и универе) по русскому не очень хорошая :)...
..а вот ты явно СПЕЦИАЛЬНО искажаешься русскоязычные слова. в отличии от меня. умник, тоже мне, букву "ё" найти не может..
> группа м...ков, которым предлагается доверять по умолчанию
в случае DANE нет такой группы. доверие происходит по той-же цепочке что и делегирование доменов, без участия "группы м...ков".
если не нравистя идея с доменами -- то используй ip-адреса.
а что касается доменов -- то НЕ забывайте что доменные имена второго уровня выдаются\продлеваются на 1 год (в некоторых зонах можно на большее время).
и если новый хозяен захочет купить просроченное доменное имя -- то у этого нового хозяина должны быть все технические возможности сделать это. в том числе и уладить вопрос с шифрованием (вопрос с декларированием своих открытых ключей).
> я закончил школу и универ. и по криптографии тоже прочитал читал много
> материала.если бы ты ещё его понимал…
> а тебе советую выучить уже наконец где на клавиатуре находится буква «ё».
вот уж ты бы — молчал.
> если я допускаю какие-то орфографические ошибки — то это лишь потому что
> у меня была оценка в школе (и универе) по русскому не
> очень хорошая :)…нет, это потому, что ты глуп. видишь ли, научиться грамотно писать — это максимум месяц работы. и потом ещё несколько месяцев использования словаря. но ты слишком глуп, чтобы это сделать, и потому оправдываешься какими-то «оценками» — как будто после школы обучение заканчивается раз и навсегда.
хотя стой… так вот в чём корень твоей глупости!
> видишь ли, научиться грамотно писать — это максимум месяц работы. и потом ещё несколько месяцев использования словаря.иди снег чисти, гуманитарий :) .. здесь твоё хваставство знания русского языка -- ни кому не интересно.
русский язык если что -- один из самых сложных.. уступая первое место китайскому.. и одному месяцу тут явно будет мало
>> видишь ли, научиться грамотно писать — это максимум месяц работы. и потом ещё несколько месяцев использования словаря.
> иди снег чисти, гуманитарий :) .. здесь твоё хваставство знания русского языка
> — ни кому не интересно.
> русский язык если что — один из самых сложных.. уступая первое место
> китайскому.. и одному месяцу тут явно будет малоя просто не могу удержаться от цитирования твоего перла целиком.
кстати, глупыш, я сейчас разрушу твой уютненький мир: технари *грамотнее* гуманитариев. именно потому, что технари. а вот человек, который не способен выучить язык, на котором пытается писать — точно не технарь.
и да: месяц — это я погорячился, конечно. это не про тебя: тебе вон более десятка лет не хватило. что — опять же — очень хорошо демонстрирует уровень твоего интеллекта и «технарскости».
> хозяенмолчи ты про «ё», право…
Да сама эта идея с подписанными х.з. кем сертификатами всегда меня удивляла.
Я, конечно, могу просто тупить и чего-то не понимать, но я не считаю сертификат подписанный гуглом или ANSSI в чём-то более доверенным, чем сертификат Васи Пупкина.
Ты только не обижайся, вот здесь обзорчик хороший http://www.securelist.com/ru/blog/32852/Podpisannye_sertifik... об использовании сертификатов, выданных удостоверяющими центрами.Для своего почтового сервера (корпоративного) я сгенерировал самоподписанный сертификат и раздал его своим клиентам (сотрудникам). О возможности получения официального сертификата какого-либо удостоверяющего центра даже речи нет - технология дискредитирована на 100%. Доверять удостоверяющим центрам неразумно.
Отличается от покупки сертификата у УЦ только платностью и наличием дополнительных телодвижений с установкой своего корневого сертификата клиентам. Ничто не мешает левому УЦ также выдать сертификат под твой почтовик, и клиенты начнут ему доверять с той же охотой.
> также выдать сертификат под твой почтовик, и клиенты начнут ему доверять
> с той же охотой....только если их корневой сертификат прописан у этих постовиков. А вот это уже не факт. Если выпилить все сертификаты кроме своего рутового - даже прокатит. Вот только это совсем не дефолтное использование PKI и так допирают делать не сильно многие.
проблема ещё и в том, что большинство «обычных пользователей» не читает, что там пишет им «тупая железяка». тем более не читает всякую фигню о сертификатах: много умных слов, ничего не понятно. они просто ищут кнопку с надписью: «да, я на всё согласен, продолжить» и клянут «криворуких уродов-программистов, из-за которых нельзя нормально зайти на любимый сайтик».
ИМО, и надо в корне поменять критерий доверия - если сертификат несамоподписанный сайтом/организацией, к которому обращаешся - то он ненадёжен априори и это мошенничество. Например, в мозилле должны быть интегрированны только сертификаты для mozilla.org. И ясно, что если у организации единственным родом занятия является выдача байтов из воздуха за деньги, то она не может быть добросовестным генератором сертификатов, ибо ради 300% прибыли она пойдёт на всё. Ещё понятно, когда для покупки в магазине надо использовать сертификат, сгенерированный банком, который обслуживает этот магазин, но совершенно непонятно, на каком основании почтовику какого-нибудь НИИ доверенять левому бомжу, арендующим чужой комп и заверяющего, на голубом глазу, что он не обманет?!
а теперь попробуй пояснить это «обычным пользователям». в лучшем случае ты получишь реакцию типа: «эти красноглазые совсем там с ума посходили!»основы сетевой безопасности надо в школе преподавать, блин. вместе с «не суй пальцы в розетку», «мой руки после сортира» и подобным. полностью, конечно, проблему это не решит: дебилы всегда будут. но остальные люди хотя бы отдалённо начнут понимать, что всё это значит, чем чревато и почему гигиену таки надо соблюдать.
Почему ANSSI не добавили в чёрный список?
> Почему ANSSI не добавили в чёрный список?Индустрии не нужна шумиха подрывающая доверие пользователя... Если верить ящику, сша давно пора бомбить, но все улыбаются и делают вид, что ничего не происходит.
Потому что реально это США может бомбить кого-угодно?
Что говорит Столлман?
Столлман давно уже сказал. Имеющий уши да слышит.
> Что говорит Столлман?В данном конкретном случае важно не то, что говорит Столлман. А важно то, что говорит Шнайер.
Тут всё просто:1. продажа сертификатов приносит кучу денег из воздуха.
2. возможность выпускать липовые сертификаты позволяет прослушивать зашифрованный траффик целевых пользователей определенным структурам вне зависимости от степени надёжности применяемого шифрования (вот тут, кстати, можно включать паранойю).Так что не удивляйтесь, что сохранение и развитие текущей инфраструктуры будут лоббировать ещё долго.
Проблема ещё и в том, что ничего из альтернатив приличного не придумано - во всяком случае, чтобы схема была настолько же стройной - купил сертификат, поставил - и все пользователи получили шифрованное соединение, надежности которого хватает в большинстве "коммерческих" случаев. Разве что в системе p2p-доменных имен наподобие Namecoin что-то можно сделать...
> Проблема ещё и в том, что ничего из альтернатив приличного не придумано
> - во всяком случае, чтобы схема была настолько же стройной -
> купил сертификат, поставил - и все пользователи получили шифрованное соединение, надежности
> которого хватает в большинстве "коммерческих" случаев. Разве что в системе p2p-доменных
> имен наподобие Namecoin что-то можно сделать...
WOT для коммерческого применения? Вы серьезно?
а тут одно из двух: или безопасность и связаные с этим неизбежные неудобства, или «всё из коробки и работает бездумно», но про безопасность не надо даже заикаться.
Вопрос только - насколько именно небезопасной будет бездумная работа. Продолжая твоё сравнение - учить не совать пальцы в розетку надо, но если конструкция розетки - не две дырки, а два штыря - это как-то менее безопасно. Просто потому что случайно зацепить можно. И для большинства рядовых случаев текущая модель таки пашет - просто так твоё соединиение с банком или интернет-магазином кто попало не перехватит, это требует неслабых усилий. Зато система начинает круто ломаться тогда, когда безопасность больше всего нужна, это да. Но тут скорее надо просто вбивать в головы, от каких угроз оно защищиает, а от каких - нет.
вот только не надо по соседству с этой системой упоминать безопасность. разве только в контексте «не обеспечивает». ложное чувство защищённости — это намного хуже, чем отсутствие защищённости вообще.
Вобщем, надо сразу выкашивать все сертификаты УЦ сразу после установки ОС.
Удалить-то удалим. Как получить свежие? :)
У ANSSI походу с компетентностью проблемы, а это агентство по безопасности)
>Организация ANSSI выявила, что промежуточный сертификат удостоверяющего цента был
>использован в коммерческом устройстве во внутренней сети агентства. Данное устройство
>использовалось для инспектирования зашифрованного трафика пользователей данной сетиклассная формулировка.
MiTM обычный. Коммерческое оборудование, инспектирующее чужой траффик, ага. Еще небось на местных же сертификатах, с копией приватного ключа...
Так и есть. Утечка информации об обычной практике УЦ.
> классная формулировка.обычная практика внутриконторского слежения за трафиком. trustwave, например, такими сертфикатами барыжила вполне себе легально, прямо с сайта предлагала. мой личный проксь поступает точно так же: генерирует на лету сертификаты, подписаные моим root authority — а как иначе ему в ssl заглянуть?
разница только в том, что если утекут мои сертификаты — то это не страшно. а вот если бы я был root authority, включеной в браузеры…
"Ошибка", ага. А другие агенства так же "случайно" прослушивают переговоры и просматривают сообщения миллионов людей, "по недоразумению" встраивают бэкдоры в хард и софт для шифрования, "ошибочно" выдают им подложные страницы, через которые заливают трояны на компы пользователей.
А ключ УЦ ANSSI поставляется с какми-нибудь браузерами? Я что-то не вижу...
естественно, это никак не означает, что ssl — ненадёжная херня. ну подумаешь, выписали поддельный сертификат. ну подумаешь, утекло. ну подумаешь, никаких плохих последствий для обгадившихся. главное — вы верьте, верьте, что ssl вас защищает!
> Указанные сертификаты были созданы с использованием промежуточного сертификата
> удостоверяющего центра, принадлежащего Агентству по сетевой и информационной безопасности
> Франции (ANSSI, "Agence Nationale de la Sécurité des Systèmes d’Information"),
> отвечающему за безопасность информационных систем.В черный список его на уровне google/mozilla/opera/apple и делов-то.
И так, пока в списках браузеров не останутся те, кто действительно заботятся о промежуточных/корневых сертификатах.