avva: (Default)
[personal profile] avva
Report of incident on 15-MAR-2011

У одной из фирм, которая выдает SSL-сертификаты, взломщикам удалось получить поддельные сертификаты. Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.

Список сайтов, сертификаты на которые удалось получить взломщику, включает в себя Google, Yahoo, Skype, Mozilla, Live.com (Microsoft).

Что это значит, такая кража сертификатов? Представьте себе, что вы живете, ну например в Иране, и пользуетесь, ну скажем GMail'ом или Yahoo Mail'ом. Иранские спецслужбы очень хотят перехватить ваш пароль и прочитать вашу почту. Поскольку они контролирует интернет в Иране, они могут приказать вашему провайдеру так подделать интернет-адреса, что когда вы в браузере идете на "mail.google.com", скажем, на самом деле вы попадаете на какой-то поддельный сайт, который только выглядит, как GMail, и перехватывает ваш пароль. Только это не сработает, потому что сайты GMail и Yahoo! Mail пользуются технологией SSL, и ваши закладки ведут на адреса https://mail.google.com или https://login.yahoo.com. Эта технология позволяет браузеру распознать, что ему выдают поддельную страницу - она не "подписана" настоящим цифровым сертификатом Гугля или Яху - и браузер выдает вам огромное предупреждение о том, что вас по-видимому пытаются обмануть.

Но теперь, после взлома серверов компании Comodo, и выдачи с помощью этого взлома новых сертификатов на эти адреса Гугла, Яху и других сервисов, иранские спецслужбы могут сделать поддельный сайт, который обманет ваш браузер, и вы ничего не заподозрите. Теоретически говоря, существует способ отменить уже выданные сертификаты, и это сделали сразу же после взлома. Когда вы идете на mail.google.com или login.yahoo.com, ваш браузер помимо прочего проверяет, не отменили ли случайно сертификаты этих сайтов, которые он получил. Проблема, однако, в том, что те же иранские власти, контролирующие интернет, могут эту проверку заблокировать, не "пропустив" запрос на проверку, который посылает браузер. А в таком случае, к сожалению, основные браузеры не выдают серьезных предупреждений пользователям.

Что из всего этого следует? Эта сетевая атака была предпринята, по-видимому, по инициативе иранских властей, и основной ее целью являлось получить возможность безнаказанно и незаметно (для всех, кроме весьма подкованных технически пользователей) воровать пароли жителей Ирана - видимо, в первую очередь неблагонадежных жителей, диссидентов, и прочая - читать их почту, подсматривать их скайп, следить за тем, что они ищут в сети, и в целом следить за их активностью на сайтах Гугля, Яху, Майкрософта. Эта цель была достигнута.
Page 1 of 8 << [1] [2] [3] [4] [5] [6] [7] [8] >>

Date: 2011-03-23 10:03 pm (UTC)
From: [identity profile] xxqs.livejournal.com
по идее, у приватного ключа такой важности должен быть сильный и длинный пароль. Так что кража ещё не значит, что в иране смогут им воспользоваться

Date: 2011-03-23 10:04 pm (UTC)
From: [identity profile] avva.livejournal.com
Они не украли приватный ключ. Они выписали новые сертификаты, подписанные этим ключом. Этого достаточно, чтобы ими пользоваться, никакие дополнительные пароли им не нужны.

Date: 2011-03-23 10:06 pm (UTC)
From: [identity profile] xxqs.livejournal.com
чтобы подписать чужой сертификат украденным, надо иметь приватный ключ от украденного сертификата.

Date: 2011-03-23 10:09 pm (UTC)
From: [identity profile] xxqs.livejournal.com
а если они держали приватный ключ с пустым паролем, то сами дураки :)

Date: 2011-03-23 10:12 pm (UTC)
From: [identity profile] avva.livejournal.com
Им не надо подписывать чужие сертификаты. Они уже получили подписанные сертификаты на те сайты, которые им были нужны.

Ну почитайте внимательно страницу на Comodo, там подробно объясняется, что было сделано.

Date: 2011-03-23 10:16 pm (UTC)
From: [identity profile] spartanus.livejournal.com
Глупо, что браузеры не выдают предупреждение.

Кстати, там про Оперу не написано ничего, вы не знаете, она выдаёт или нет?

Date: 2011-03-23 10:16 pm (UTC)
From: [identity profile] xxqs.livejournal.com
миа кульпа, в следующий раз will RTFM

Date: 2011-03-23 10:20 pm (UTC)
From: [identity profile] akm_nn.livejournal.com
проблема с SSL (с точки зрения государства) уже несколько лет как решается прозрачно для пользователя, обычный man-in-the-middle
относительно небольшая надстройка над эксплуатирующимися системами СОРМ

Date: 2011-03-23 10:26 pm (UTC)
From: [identity profile] avva.livejournal.com
Нет, "обычный man-in-the-middle" не работает с SSL. Вам стоит почитать о том, как устроен SSL, что такое сертификаты, и что нужно для того, чтобы успешно атаковать SSL с помощью MITM.

Date: 2011-03-23 10:28 pm (UTC)
From: [identity profile] xxqs.livejournal.com
Анатолий, было бы корректно поправить формулировку в вашем посте: не кража сертификата, а компрометирован доступ к аккаунту, который генерит новые сертификаты

я повелся как раз на эту фразу и вообразил, что оригинальный сертификат вместе с приватным ключом тю-тю
From: [identity profile] akm_nn.livejournal.com
я могу на этот комментарий сослаться как на достоверный источник почему я не могу больше поддерживать рабочее решение для КНБ одной южной республики СНГ?

Date: 2011-03-23 10:34 pm (UTC)
From: [identity profile] juunitaki.livejournal.com
То есть если прикинуться в трех лицах:
1. DNS'ом,
2. mail.google.com'ом с сертификатом X и
3. удостоверяющим центром, который подтвердит X
— все равно ничего не получится?
From: [identity profile] avva.livejournal.com
Я же говорю, про SSL есть книги и статьи, лучше всего начать с них. Но если это случай "у советских собственная гордость", тогда другое дело, тогда книги и статьи читать незачем.
From: [identity profile] akm_nn.livejournal.com
у меня другой случай - реально эксплуатирующееся уже пару-тройку лет решение

Date: 2011-03-23 10:37 pm (UTC)
From: [identity profile] avva.livejournal.com
Нет, конечно - проверку X браузер проводит с помощью публичного ключа сертификатора, который зашит у него (браузера) внутри. Если вы притворитесь сертификатором, то все, чего вы может добиться - это облыжно "отменить" настоящий сертификат, а не подтвердить поддельный.
From: [identity profile] avva.livejournal.com
Это не другой случай, это случай "у советских собственная гордость".
From: [identity profile] akm_nn.livejournal.com
тем не менее - работает

Date: 2011-03-23 10:40 pm (UTC)
From: [identity profile] juunitaki.livejournal.com
Понятно. Спасибо за ликбез.

Date: 2011-03-23 10:41 pm (UTC)
From: [identity profile] avva.livejournal.com
Я хотел написать так, чтобы что-то было понятно не технарям.

Date: 2011-03-23 10:42 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
Достаточно только третьего (ну и первое сильно облегчит, хотя важнее техническая возможность доступа к каналу связи между жертвой и сервером). Но это невозможно in-the-middle - центр должен быть доверенный.
From: [identity profile] avva.livejournal.com
[edit: флейм удален]

В последний раз повторю совет выучить матчасть.
Edited Date: 2011-03-23 10:48 pm (UTC)
From: [identity profile] akm_nn.livejournal.com
я не могу со стопроцентной уверенностью утверждать что можно обычным MiM обойти весь SSL - так я вроде нигде этого и не говорил
но то что некоторые *станы, соседние с россией, успешно пользуются продуктами основанными на MiM - это есть
как бы кому что не думалось
From: [identity profile] akm_nn.livejournal.com
можете описать схематично сеть провайдера, в которой MiM гарантировано не сработает?

Date: 2011-03-23 10:57 pm (UTC)
From: [identity profile] igorla.livejournal.com
To есть, для иранских пользователей проблема должна решаться путем обновления версии браузеров с новыми зашитыми сертификатами?
From: [identity profile] avva.livejournal.com
MITM отлично работает на HTTP и совсем не работает на HTTPS. Для того, чтобы MITM сработал на HTTPS, необходимо получить поддельный сертификат, подписанный известным браузерами сертификатором (Certificate Authority, CA). Это именно то, чего добились взломщики в описанной в записи иранской атаке.
Page 1 of 8 << [1] [2] [3] [4] [5] [6] [7] [8] >>

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 29th, 2025 01:19 pm
Powered by Dreamwidth Studios