avva: (Default)
[personal profile] avva
Report of incident on 15-MAR-2011

У одной из фирм, которая выдает SSL-сертификаты, взломщикам удалось получить поддельные сертификаты. Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.

Список сайтов, сертификаты на которые удалось получить взломщику, включает в себя Google, Yahoo, Skype, Mozilla, Live.com (Microsoft).

Что это значит, такая кража сертификатов? Представьте себе, что вы живете, ну например в Иране, и пользуетесь, ну скажем GMail'ом или Yahoo Mail'ом. Иранские спецслужбы очень хотят перехватить ваш пароль и прочитать вашу почту. Поскольку они контролирует интернет в Иране, они могут приказать вашему провайдеру так подделать интернет-адреса, что когда вы в браузере идете на "mail.google.com", скажем, на самом деле вы попадаете на какой-то поддельный сайт, который только выглядит, как GMail, и перехватывает ваш пароль. Только это не сработает, потому что сайты GMail и Yahoo! Mail пользуются технологией SSL, и ваши закладки ведут на адреса https://mail.google.com или https://login.yahoo.com. Эта технология позволяет браузеру распознать, что ему выдают поддельную страницу - она не "подписана" настоящим цифровым сертификатом Гугля или Яху - и браузер выдает вам огромное предупреждение о том, что вас по-видимому пытаются обмануть.

Но теперь, после взлома серверов компании Comodo, и выдачи с помощью этого взлома новых сертификатов на эти адреса Гугла, Яху и других сервисов, иранские спецслужбы могут сделать поддельный сайт, который обманет ваш браузер, и вы ничего не заподозрите. Теоретически говоря, существует способ отменить уже выданные сертификаты, и это сделали сразу же после взлома. Когда вы идете на mail.google.com или login.yahoo.com, ваш браузер помимо прочего проверяет, не отменили ли случайно сертификаты этих сайтов, которые он получил. Проблема, однако, в том, что те же иранские власти, контролирующие интернет, могут эту проверку заблокировать, не "пропустив" запрос на проверку, который посылает браузер. А в таком случае, к сожалению, основные браузеры не выдают серьезных предупреждений пользователям.

Что из всего этого следует? Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей, и основной ее целью являлось получить возможность безнаказанно и незаметно (для всех, кроме весьма подкованных технически пользователей) воровать пароли жителей Ирана - видимо, в первую очередь неблагонадежных жителей, диссидентов, и прочая - читать их почту, подсматривать их скайп, следить за тем, что они ищут в сети, и в целом следить за их активностью на сайтах Гугля, Яху, Майкрософта. Эта цель была достигнута.

Date: 2011-03-24 02:27 am (UTC)
stas: (Default)
From: [personal profile] stas
Ага... То-то я думаю, как это в этом отделении кому попало выдают паспорта. Следовало сделать ручное человеческое подтверждение выдачи сертификатов на чужие имена, конечно. Но, небось, посчитали проверку пароля достаточной.

Date: 2011-03-24 05:21 am (UTC)
From: [identity profile] gholam.livejournal.com
Я не работал с комодо, но все CA в которых я покупал сертификаты, при запросе на выдачу посылают запрос на подтверждение на почту что записана в whois домена. По видимому в этом случае этого не было, VIP-партнёру было позволено подписывать сертификаты без подтверждения.

Date: 2011-03-24 06:48 am (UTC)
stas: (Default)
From: [personal profile] stas
Наверное, я даже представляю, как это бывает. Программеры построили такую систему безопасности, прямо из себя непробиваемую, потом прибежал какой-нибудь VP, весь радостный, говорит - подписали классный контракт, куча бабла, надо быстренько-быстренько сделать систему интеграции, чтоб через неделю было готово, безопасность потом наладим. Ну и потом, конечно, никто ничего не наладил, у кого на это время есть.

Date: 2011-03-24 05:25 am (UTC)
From: [identity profile] trueblacker.livejournal.com
Печально, конечно. Как известно, уязвимость системы равна уязвимости наименее защищенного звена, а следовательно, при действующем регламенте CA имеем защиту указанных сайтов по простому паролю. Печально.

Date: 2011-03-24 06:54 am (UTC)
From: [identity profile] digest.livejournal.com
Да в репозитории корневых CA уже полно таких "отделений"! Комодо еще более-менее приличные. EVC сделали не от хорошей жизни, но и там все сделано левой ногой, что неудивительно для изначально корявой системы сертификатов.

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
28293031   

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 29th, 2025 09:31 pm
Powered by Dreamwidth Studios