avva: (Default)
[personal profile] avva
Report of incident on 15-MAR-2011

У одной из фирм, которая выдает SSL-сертификаты, взломщикам удалось получить поддельные сертификаты. Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.

Список сайтов, сертификаты на которые удалось получить взломщику, включает в себя Google, Yahoo, Skype, Mozilla, Live.com (Microsoft).

Что это значит, такая кража сертификатов? Представьте себе, что вы живете, ну например в Иране, и пользуетесь, ну скажем GMail'ом или Yahoo Mail'ом. Иранские спецслужбы очень хотят перехватить ваш пароль и прочитать вашу почту. Поскольку они контролирует интернет в Иране, они могут приказать вашему провайдеру так подделать интернет-адреса, что когда вы в браузере идете на "mail.google.com", скажем, на самом деле вы попадаете на какой-то поддельный сайт, который только выглядит, как GMail, и перехватывает ваш пароль. Только это не сработает, потому что сайты GMail и Yahoo! Mail пользуются технологией SSL, и ваши закладки ведут на адреса https://mail.google.com или https://login.yahoo.com. Эта технология позволяет браузеру распознать, что ему выдают поддельную страницу - она не "подписана" настоящим цифровым сертификатом Гугля или Яху - и браузер выдает вам огромное предупреждение о том, что вас по-видимому пытаются обмануть.

Но теперь, после взлома серверов компании Comodo, и выдачи с помощью этого взлома новых сертификатов на эти адреса Гугла, Яху и других сервисов, иранские спецслужбы могут сделать поддельный сайт, который обманет ваш браузер, и вы ничего не заподозрите. Теоретически говоря, существует способ отменить уже выданные сертификаты, и это сделали сразу же после взлома. Когда вы идете на mail.google.com или login.yahoo.com, ваш браузер помимо прочего проверяет, не отменили ли случайно сертификаты этих сайтов, которые он получил. Проблема, однако, в том, что те же иранские власти, контролирующие интернет, могут эту проверку заблокировать, не "пропустив" запрос на проверку, который посылает браузер. А в таком случае, к сожалению, основные браузеры не выдают серьезных предупреждений пользователям.

Что из всего этого следует? Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей, и основной ее целью являлось получить возможность безнаказанно и незаметно (для всех, кроме весьма подкованных технически пользователей) воровать пароли жителей Ирана - видимо, в первую очередь неблагонадежных жителей, диссидентов, и прочая - читать их почту, подсматривать их скайп, следить за тем, что они ищут в сети, и в целом следить за их активностью на сайтах Гугля, Яху, Майкрософта. Эта цель была достигнута.

Date: 2011-03-23 10:26 pm (UTC)
From: [identity profile] avva.livejournal.com
Нет, "обычный man-in-the-middle" не работает с SSL. Вам стоит почитать о том, как устроен SSL, что такое сертификаты, и что нужно для того, чтобы успешно атаковать SSL с помощью MITM.
From: [identity profile] akm_nn.livejournal.com
я могу на этот комментарий сослаться как на достоверный источник почему я не могу больше поддерживать рабочее решение для КНБ одной южной республики СНГ?
From: [identity profile] avva.livejournal.com
Я же говорю, про SSL есть книги и статьи, лучше всего начать с них. Но если это случай "у советских собственная гордость", тогда другое дело, тогда книги и статьи читать незачем.
From: [identity profile] akm_nn.livejournal.com
у меня другой случай - реально эксплуатирующееся уже пару-тройку лет решение
From: [identity profile] avva.livejournal.com
Это не другой случай, это случай "у советских собственная гордость".
From: [identity profile] anthrax-0.livejournal.com
Не флейма ради, а для служебной надобности. А можно поподробнее про решение? А то у нас пользователи сильно часто всяких милых зверюшек вытаскивают как раз SSL-ем, который антивирусы не могут проверить на лету :-( Сразу скажу что добавить свой сертификат в доверенные на машинах не получится...
From: [identity profile] megla.livejournal.com
man-in-the-middle da rabotaet s SSL. est dazhe takie producty, dazhe u Microsofta. tam est odno uslovie - CA certificate etogo servica, kotoriy delaet SSL inspection dolzhen byt trusted byt the end user. v korporativnoi srede dobitsya etogo ne problema. interesno mozhno li eto sdelat v public network.
From: [identity profile] b-a-t.livejournal.com
Мы так и делали с Яху и МСН.
From: [identity profile] avva.livejournal.com
Я в курсе - я об этом написал разными словами уже несколько раз в этой ветке. Но это не "обычный man-in-the-middle".
From: (Anonymous)
нельзя в общей сети, конечно, иначе никакого смысла в ssl бы не было

Re: Ответ на ваш комментарий...

From: (Anonymous) - Date: 2011-03-24 08:18 pm (UTC) - Expand
From: [identity profile] krypt-lynx.livejournal.com
И, насколько я знаю (на правах слухов) в OpenSSL защита от man-in-the-middle не реализована. ндоюсь, что я ошибаюсь.
From: (Anonymous)
вы ошибаетесь

Date: 2011-03-23 10:34 pm (UTC)
From: [identity profile] juunitaki.livejournal.com
То есть если прикинуться в трех лицах:
1. DNS'ом,
2. mail.google.com'ом с сертификатом X и
3. удостоверяющим центром, который подтвердит X
— все равно ничего не получится?

Date: 2011-03-23 10:37 pm (UTC)
From: [identity profile] avva.livejournal.com
Нет, конечно - проверку X браузер проводит с помощью публичного ключа сертификатора, который зашит у него (браузера) внутри. Если вы притворитесь сертификатором, то все, чего вы может добиться - это облыжно "отменить" настоящий сертификат, а не подтвердить поддельный.

Date: 2011-03-23 10:40 pm (UTC)
From: [identity profile] juunitaki.livejournal.com
Понятно. Спасибо за ликбез.

Date: 2011-03-24 05:20 am (UTC)
From: [identity profile] trueblacker.livejournal.com
Что-то я не могу понять, как может быть ситуация что злоумышленник может отменить действительный сертификат, но не может подсунуть фальшивый? CRL и OCSP тоже подпись требует и если он в состоянии убедительно подписать CRL, что ему мешает подписать левый сертификат ?

Date: 2011-03-24 06:07 am (UTC)
From: [identity profile] dimrub.livejournal.com
Он не может подписать CRL. Он может заблокировать сайты CRL и OCSP. Браузер тогда, видимо, выдаст предупреждение, но юзер его, скорее всего, проигнорирует (а что ему, собственно, остается).

(no subject)

From: [identity profile] trueblacker.livejournal.com - Date: 2011-03-24 06:30 am (UTC) - Expand

(no subject)

From: [identity profile] dimrub.livejournal.com - Date: 2011-03-24 06:38 am (UTC) - Expand

(no subject)

From: [identity profile] avva.livejournal.com - Date: 2011-03-24 06:44 am (UTC) - Expand

Date: 2011-03-24 06:45 am (UTC)
From: [identity profile] avva.livejournal.com
Да, правда ваша - я забыл, что CRL-ответ подписывается тоже, и написал это, не подумав.

Date: 2011-03-23 10:42 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
Достаточно только третьего (ну и первое сильно облегчит, хотя важнее техническая возможность доступа к каналу связи между жертвой и сервером). Но это невозможно in-the-middle - центр должен быть доверенный.

Date: 2011-03-23 11:35 pm (UTC)
From: [identity profile] b-a-t.livejournal.com
Ну, если сделать следующий логический шаг и подменить, например, SUS от M$ и в одном из апдейтов влить свой сертификационный центр... Как минимум IE будет затронут. Впрочем, можно так же подменить сайты Mozilla и Google. Короче, было бы желание, при анально огороженном интернете можно многого добиться.

(no subject)

From: [identity profile] gholam.livejournal.com - Date: 2011-03-24 05:19 am (UTC) - Expand

Re: работает необычный

Date: 2011-03-24 07:21 am (UTC)
From: [identity profile] avva.livejournal.com
да чего тут необычного?

"If the SSL clients are configured to use the Netronome SSL
Inspector as a trusted Certificate Authority the SSL client will see the server certificate as a valid CA-signed certificate."

Те же яйца, вид сбоку.

Date: 2011-03-24 11:43 am (UTC)
From: [identity profile] https://www.google.com/accounts/o8/id?id=AItOawmgWI4wVmiEFYbz0--8EPQEoV4JIapLlfA (from livejournal.com)
https://www.blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf

Date: 2011-03-25 07:39 am (UTC)
From: [identity profile] soarer777.livejournal.com
А почему никто не предположил, что Россия - всё-таки не Иран, который к тому же в международной опале, и российским спецслужбам давно уже выписано всё, что надо, силами самих Яху, Гугл и т.д.? Про "честность" и незаинтересованность этих компаний - это не аргумент, это коммерческие предприятия, которым лакомый кусок в виде рынка страны важнее.

Date: 2011-03-25 12:42 pm (UTC)
From: [identity profile] soarer777.livejournal.com
А почему никто не предположил, что Россия - всё-таки не Иран, который к тому же в международной опале, и российским спецслужбам давно уже выписано всё, что надо, силами самих Яху, Гугл и т.д.? Про "честность" и незаинтересованность этих компаний - это не аргумент, это коммерческие предприятия, которым лакомый кусок в виде рынка страны важнее.

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 29th, 2025 05:00 pm
Powered by Dreamwidth Studios