Как стать автором
Обновить

Комментарии 66

Смешно смотрится блок «Похожие посты» — 30.06.2010 → Информационная безопасность → CoMoDo информирует VeriSign о серьезной дыре в безопасности в SSL сертификатах, выпускаемых VeriSign
Патчи-патчами.
а сколько не обновленных браузеров?
И как показывает практика, пользователь в 80% случаев нажимает «Подтвердить исключение», уповая на то, что «что-то глючит в системе».
Интрига в том, что в рамках сферической в вакууме PKI, никаких патчей не надо. Просто помещаешь в CRL скомпрометированные сертификаты и все пользователи сертификатов проверяют их валидность, а если не удаётся связаться с CRL, то отказываются принимать такой сертификат. На практике такое никого не устроит (лёг один узел — все SSL-сайты недоступны), так что модель нежизнеспособна.
Т.е. имеет смысл в настройках FF установить, что при невозможности связаться с сервером OCSP сертификат следует считать недействительным?
Да. Либо вы подписываетесь на рассылку дельта-списков САС (я в природе такого не видел, только теоретическое описание), либо используете OCSP. Фактически, сертификат, который был принят без проверки в САС, нарушает политику УЦ и по сути мало отличается от self-signed. В момент его приёма он уже вполне может быть скомпрометированным, а злоумышленники специально мешают доступу к серверу по OCSP (насколько я понял, в отношении Ирана, именно этот сценарий и подозревают).

Но это никого не устраивает, потому что тогда жизнь десятков тысяч сайтов (и не только сайтов, но IM, почты и т.д.) оказывается зависящей от аптайма одного сервера (идеальное место для атаки на отказ...).

ВЯЛВСЧДГ, что означает — вы явно любите всё скоращать, чтобы другие побольше гуглили =)
IE у меня вот с утра обновился. Firefox и Chrome тоже меры приняли… и сколько еще не обновленных?
winXP скачала обновление от 23.03. Описание здесь
Про отзыв сертификатов с помощью протокола OCSP начиная с Windows Vista и Windows Server 2008. technet.microsoft.com/en-us/library/ee619730(WS.10).aspx
Детективная история о том, как обнаружили «странное» в патчах в firefox'е до офицального обнародования результатов беспечности Comodo

Я не понял. Если нашли «странное», то почему сразу не выпилили Comodo как центр сертификации заслуживающего доверия? Ну перестали бы открываться сотня-другая https сайтов, часть подала бы иск в суды, была бы показательная порка… А так, народ просто всё меньше и меньше доверяет сертификатам как средству достоверности…
По третьей ссылке полная история.

Суть в следующем: после того, как comodo обкакалось, оно пожаловалось на это маме папе MS, гуглю и мозилле. Те в срочном порядке добавили стоплист (как минимум, в файрфоксе и хроме) и засунули туда скомпрометированные сертификаты, под соусом «приватного багрепорта».

И только потом кодомо объявило о грязных пелёнках публично.

А по сути:

1) Встроенные CA в браузер — ахинея, рущащая идею «доверия» (кто-то за меня делает меня доверяющим кому-то)
2) Яркое доказательство, что модель PKI непригодна для жизни в этом мире. В рамках модели PKI соблюдение политик сертифицирования возможно только при соблюдении частоты проверки САС (CRL), на практике это неудобно и все на него кладут известный орган == нет никакой никакого метода адекватно отозвать сертификат, то есть модель PKI не работает.
Ну, вообще не все :]
Если нашли «странное», то почему сразу не выпилили Comodo как центр сертификации заслуживающего доверия?

Потому что мужики не поймут:
Business Customers: (primarily digital certificate holders)
over 200,000

Digital Certificates Issued: Over 2 million

Partners and Affiliates: over 7000

www.comodo.com/about/fact-sheet.php
Т.е. по вашему, переводя на простой деловой, если на судье завязан район города, и его поймали за руку, то что он закрыв глаза освободил пару мошенников (точнее он сам пожаловался, что допустил ошибку), то надо его пожурить, выдать всем гражданам портреты мошенников и пускай работает дальше, т.к. мужики не поймут?..
Разумеется, судья должен сразу отменить свои решения и всячески способствовать тому, чтобы последствия этой ошибки были минимальны. Что Comodo и делает. Но это не повод сразу увольнять судью: все люди совершают ошибки, так работать вообще некому будет. В обсуждаемом случае проблема не настолько серьёзная, чтобы подставить сотни тысяч клиентов, нанеся ущерб их бизнесу.
Вы это скажите паре миллионам людей, у которых мошенники, в теории, могут скомутызить денежные средства при онлайн оплате, через красиво подписанные фишинговые сайты.
Корневой СЦ это не просто сантехник, который может ошибаться, это гарант. И ошибки этого центра, в теории могут привести к многомиллиардному мошенничеству.
Вам придётся ещё и DNS-запись подменить, что в целом непросто, и понадеяться, что у человека выключено автообновление браузера и что он не сможет установить соединение с CLR. Полагаю, если у вас есть возможность подменять DNS, значительно проще сделать откровенно фальшивый (самоподписанный сертификат) и понадеяться, что люди добавят исключение безопасности. Вообще, если у человека выключено обновление браузера, получить его пароли можно, используя кучу обычных уязвимостей. Не следует раздувать из мухи слона.
>Вам придётся ещё и DNS-запись подменить
Нафига? Создаётся сайт wepmoney.ru подписывается сертификатом, который подписан сертификатом подписанным Comodo… Нет?

>что в целом непросто, и понадеяться, что у человека выключено автообновление браузера
Зачастую автообновление выключено у over 70%

>что он не сможет установить соединение с CLR.
Зачастую соединение с CLR отключено у over 90% (by default)
> Нафига? Создаётся сайт wepmoney.ru подписывается сертификатом, который подписан сертификатом подписанным Comodo… Нет?

Нет. Уплыло только 9 сертификатов на 6 конкретных доменов. Если вы подпишете любым из них сайт на другом домене, браузер выдаст предупреждение о несоответствии домена сертификату.

> Зачастую автообновление выключено у over 70%

Можно ссылку, откуда вы взяли эту статистику?

> Зачастую соединение с CLR отключено у over 90% (by default)

Тоже нет. Оно включено по умолчанию (точнее OCSP, а не CLR). Проблема лишь в том, что делает браузер, если ему не удалось связаться с OCSP-сервером. По умолчанию действительно не делает ничего. Но для этого надо не дать ему связаться.
По статистике, 79% статистики придумывается на ходу.
Судя по предположениям об «авторстве» для «неизвестных мошенников» подменить DNS, заблокировать соединения с CLR и т. п., включая обновления браузеров, в рамках контролируемого (но, видимо, недостаточно) ими государства не проблема.
Верно. Также не проблема физически уничтожить неугодного человека. Или хотя бы установить за ним физическую тотальную слежку. И, думаю, даже если забанить Комодо, их это не остановит. Жизнь вообще штука опасная.
Так сниф https трафика и является одним из способов слежки и, что не последнее по важности, выявления неугодных.
в данном случае — в документах судьи обнаружили документы подложенные мошенниками влезшими в окно
Вдобавок ко всему бан Comodo также потребует обновления всех браузеров. Автоматически он не произойдёт. Поэтому я вообще не вижу преимуществ такого метода.
Они мне выдавали сертификат…
Я не спец в сертификатах, может поэтому первое предложение я прочитал 4 раза.
Мда. Это просто смешно. Если после этого не последует внятной официальной позиции ЦСК, этот CA вообще должен быть удалён к чертям из листа доверенных. Мало ли что они там еще для кого выпустят. А браузерам надо вести мониторинг CA сертификатов — поменялся подписавший CA — ругайся.
Такое кулхакерство даст больше проблем, чем хороших вещей. Допустим, завтра кодомо шаркая ножкой говорит «спёрли у нас приватный ключ от сертификата корневого CA», все резко бросаются перевыпускать себе сертификаты, даже успевают до того, как кто-то что-то заметит. У них новый валидный сертификат от новой Authority.

А тут ваше предложение — означает, что никто не имеет права менять УЦ. Страшно.
Не не имеет. Просто надо ругаться, обращать внимание. Ну примерно как с самоподписанными.
Самоподписанный сертификат вообще не является сертификатом, строчка https в этом случае — фикция. (Надо различать самоподписанные сертификаты и сертификаты, подписанные доморощенным УЦ).
У CA вообще не сертификаты, ок ))

Про самоподписанные сертификаты я вспомнил для конкретизации того, что я имел в виду под поведением «ругайся».
> https в этом случае — фикция
Поясните пожалуйста, что значит фикция?
1) Если я в браузере принял самоподписанный сертификат какого-то сайта как доверенный, может ли его кто-то подделать не украв его у этого сайта?
2) Если я вижу https, то да, не факт, что я соединён с тем, с кем я предполагаю, но факт в том, что трафик между мной и этим кем-то полностью зашифрован. Верно?
В общем и целом верно по обоим пунктам. 1.) «украв его» == «украв личный ключ, для открытого ключа которого был выпущен сертификат»; «подделать его» == «представляться стороной, которой изначально было оказано доверие» 2) Верно, если не TLS_NULL_WITH_NULL_NULL и клиент соглашается использовать вот такой метод :]
В Firefox 4.0 по умолчанию сертификат, полученный от якобы доверенного сервера, считается валидным, если нет доступа к серверу OCSP. В настройках Дополнительные -> Шифрование -> Настройки OCSP можно изменить это злосчастное умолчание, если взвести галочку «При ошибке соединения с сервером OCSP, рассматривать сертификат как недействительный».
помоему внятный официальный ответ уже последовал.
FF, Chrome, IE уже отреагировали правильно.
У меня и дома (на Vista) и на работе(7) накатилось обновление касаемо этих сертификатов. Так что MS тоже не спит
Только что поставил апдейт на Win7. Вот информация www.microsoft.com/technet/security/advisory/2524375.mspx
Вот оттуда информация:
Comodo has revoked these certificates, and they are listed in Comodo’s current Certificate Revocation List (CRL). In addition, browsers which have enabled the Online Certificate Status Protocol (OCSP) will interactively validate these certificates and block them from being used.
Ага, а я теперь тоже понял, что за пачка однотипных апдейтов под все системы приехало к нам во WSUSe. В короткой надписи «обновление ревокейшен листов» оказывается скрывалась такая мега вещь.
Понятно что нужно делать… Comodo запретить выдавать новые сертификаты, всех пользователей направить на другие конторы. Через год, когда срок действия всех сертификатов истечет, закрыть Comodo.
Забыли «расстрелять сотрудников». Для надёжности.
С Comodo это происходит уже не первый раз. Года три-четыре назад для получения сертификата они вообще никаких документов не требовали. Потом кто-то из Mozilla сделал себе сертификат на mozilla.org без каких-либо документов и немного прифигев написал пост в блог. Шума было в сети огого. Comodo потом гайки закрутил до предела, ну и опять раскрутил как видим.
А как это технически получилось?
Их взломали или человеческий фактор?
Пишут что взломали не их, а просто спиздили пароль от аккаунта партнёра с высокими правами доступа.
именно так.
больше шуму от леммингов :)
Извните, я вообще не понял, что здесь написано.

«для неизвестных мошенников:

* mail.google.com, www.google.com
* login.yahoo.com (3шт)
* login.skype.com
* addons.mozilla.org
* login.live.com»

это мошенники???
… подписало следующие сертификаты для неизвестных мошенников:
* mail.google.com, www.google.com
* login.yahoo.com (3шт)
* login.skype.com
* addons.mozilla.org
* login.live.com»
Читайте внимательнее.

Эти сертификаты были выданы не владельцам указанных ресурсов, а мошенникам, который теперь могут выдавать себя за Google и т. д.
Смотрю, многие спрашивают про то, как это получилось и какую опасность представляет.
Подробно по этой ссылке из статьи:
>О политической составляющей произошедшего: avva.livejournal.com/2321707.html
Коротко говоря, используя эти сертификаты, можно сниферить трафик по https, таким образом извлекая пароли пользователей, и организовали это Иранские власти.
>4) О политической составляющей произошедшего: avva.livejournal.com/2321707.html
Какой-то нездоровый политический паникер там высказывается и непонятно на чем основываясь, выводы делает. Я бы упоминание о нем вообще убрал.
А Comodo за такое безобразие надо статуса CA лишать. Как они вообще могли выдать сертификаты не проверив ownership домена?
НЛО прилетело и опубликовало эту надпись здесь
На основании того, что подключение «атакующего» (так сказано в заявлении comodo) было произведено с иранского ip, автор делает вывод о том, что это дело рук иранских спецслужб, причем прямо так, на ровном месте, без каких-либо дополнительных объяснений. На свой вопрос о том, какой вывод он сделал бы, случись там подключение с российского или американского ip я ответа не получил.
Налицо (на мой взгляд, конечно) погоня за недорогой сенсацией. В наше время прокси, tor'ов и прочих анонимайзеров ip-адрес в качестве улики недорого стоит, тем более, если это «происки спецслужб».
А насчет паники и высказывания своего отношения — вот, по-моему подходящая цитата:
Что из всего этого следует? Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей, и основной ее целью являлось получить возможность безнаказанно и незаметно (для всех, кроме весьма подкованных технически пользователей) воровать пароли жителей Ирана
НЛО прилетело и опубликовало эту надпись здесь
>Он высказывает свое мнение. Имеет право. Тем более, никакой категоричности в его словах нет. В первых абзацах он Иран приводит как пример, а в словах про спецслужбы добавляет «по-видимому».
«Экспресс-газета» и ей подобные тоже высказывают свое мнение, но вряд ли кто-то на Хабре напишет пост, ссылающийся на это мнение.
>Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.
Подобный вывод сделан только на основе иранского ip. «Последние несколько строк» я уже процитировал в предыдущем комментарии.
>Он не говорит «Вот засранцы эти иранские спецслужбы» или «Ой, беда, беда! Всё, каюк интернету»
Он просто утверждает, что «Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей» основываясь, по сути, ни на чем. И на мой взгляд, подобные приемы сродни методам «Экспресс-газеты» и недостойны цитирования на хабре в качестве источника информации.
НЛО прилетело и опубликовало эту надпись здесь
Подобный фэйл происходил даже с Verisign, но Comodo, конечно, в «лидерах»


Я не очень разбираюсь в юридических тонкостях, так что есть вопрос.
Правительство (например США) может прийти к Verisign, и сказать «А подпиши-ка нам сертификаты для следующих доменных имён (mail.google.com, login.skype.com, ...) в интересах государственной безопасности»?
Правительство (например США) может прийти к Verisign, и сказать «А подпиши-ка нам сертификаты для следующих доменных имён (mail.google.com, login.skype.com, ...) в интересах государственной безопасности»?
Может. И вполне возможно, что на самом деле такое происходит. Но пока никто это открыто не замечал, поэтому если и происходит, то очень точечно и очень секретно.
А можно проверить, что ip адрес, который резолвится на например mail.google.com, действительно принадлежит гуглу?
Можно. Хотя бы так.
Впрочем, для гугла можно поступить проще — прописать в качестве dns-сервера 8.8.8.8, и тогда на поддельный сайт не попадёте.
спасибо)

dns-сервера 8.8.8.8


кстати да, и у меня так давно уже стоит. дабл спасибо!)
При условии, что правительство США не пришло к Google и не сказало «А ну-ка дай нам айпишник и соотвествующие DNS записи для него, а мы форвардить будем»
и тогда на поддельный сайт не попадёте

DNS спуфинг отменили?
Заспуфить DNS-серверы гугла? Если это возможно и гугл никак от этого не защищается, то я будут сомневаться в реальности вселенной :)
Специальными законами их деятельность не регулируется. Единственный применяемый здесь закон — защита интеллектуальной собственности. Здесь нет ничего вроде банковской тайны, поэтому конечно может.
для фаерфокса есть неплохой аддон — Perspectives. он отслеживает изменения в самих сертификатах и кричит если они вдруг меняются (по отпечатку).
Кто уже удалил комодо из своего браузера? ;)
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории