<<< Don't like...Networkshop 2012 előadásom >>>

Az elmúlt egy-másfél év igen izgalmasan telt a PKI területén. Tavaly előtt még nem tudtam volna olyan esetet mondani, hogy valaki feltört volna egy igazi, professzionális hitelesítés-szolgáltatót, és olyan esetről sem tudtam - sem Magyarországon, sem külföldön - amikor valóban szerepet kapott volna egy hitelesítés-szolgáltató felelősségvállalása, azaz bárki is kártérítéssel fordult volna a szolgáltató felé. (E témában Roosa és Schultze provokatív előadása és cikke feltétlenül említést érdemel, ezekről annak idején nem blogoltam.)

A korábbi, rózsás helyzet azóta némiképp megváltozott.

Tekintsük át, mi is történt 2011. óta! (Hitelesítés-szolgáltatókat ért incidensek, ezekről szóló hírek és pletykák, valamint PKI-t érintő kutatási eredmények hosszú sora következik.)

Comodo

Támadás érte 2011. márciusában a világ második legnagyobb hitelesítés-szolgáltatója, a Comodo rendszerét, és a támadók hamis tanúsítványokat szereztek. Ugyan nem jutottak be a Comodo szervereire, csak egy viszonteladó jelszavát szerezték meg, de az eredmény szempontjából az is épp elég volt: majdnem ugyanazt érték el, mintha magát a Comodo-t törték volna fel.

Szintén érdekes, hogy a böngészők szoftverfrissítéssel reagáltak az esetre, amellyel letiltották a kérdéses tanúsítványokat. Ezzel kvázi beismerték, hogy a visszavonás-kezelés általuk megvalósított módja épp akkor nem ér semmit, amikor szükség lenne rá.

Certigna

A Certigna nevű francia hitelesítés-szolgáltató esete 2011. júniusában kapott nyilvánosságot; ez valószínűleg egészen ártatlan az előzőhöz képest: e hitelesítés-szolgáltató nyilvános weboldalán elérhető volt egy magánkulcs, valószínűleg a webszerverük SSL tanúsítványának magánkulcsa (azaz nem a tanúsítványok aláírására használt magánkulcs). Nem tudjuk, hogy pontosan milyen kulcs volt ez, mert jelszóval volt titkosítva.

Ha ez valóban csak a webszerver magánkulcsa volt, az nem veszélyezteti az Internet biztonságát, de egy hitelesítés-szolgáltatóra nézve erősen ciki, ha ilyen történik vele.

Diginotar

2011. augusztusában derült ki, hogy feltörték a DigiNotar, egy holland hitelesítés-szolgáltató rendszerét, Itt a támadók a szolgáltató legbelső szervereire is bejutottak. Csaló tanúsítványokat készítettek, és azt sem lehet biztosan tudni, hogy hányat és melyeket. Míg a Comodo túlélte a betörést, a DigiNotar belebukott. A holland kormány levette róla a kezét, és kártérítést követel, a cég csődöt jelentett, a nagy böngészők pedig azonnal eltávolították a DigiNotar gyökértanúsítványait. Ez utóbbinak oka lehet, hogy a DigiNotar megpróbálta eltussolni az esetet, oka lehet, hogy nem lehet biztosan tudni a csaló tanúsítványok körét, és oka lehet, hogy a csaló tanúsítványt ezúttal élesben használták.

A neten közben jelentkezett valaki, aki magára vállalta a Comodo és a DigiNotar feltörését, és azt állította, hogy több más hitelesítés-szolgáltatót is a kezében tart. Két szolgáltatót megnevezett: a Globalsign-t, mint akit sikerült feltörni, és a Startcomot, mint akit nem.

Nyilvánvalóvá vált, hogy vannak a világon olyanok, akik bizony hitelesítés-szolgáltatók feltörésével foglalkoznak. A hitelesítés-szolgáltatók biztonsága innentől fókuszba került, sok olyan ügy is napvilágot látott, amely ezek nélkül talán soha nem került volna elő.

Globalsign

A Comodo+DigiNotar támadója állította, hogy feltörte a Globalsign-t. A Globalsign beszüntette a tanúsítványok kibocsátását, vizsgálatot indított, de nem talált semmit. Esélyes, hogy ez kamu információ volt, és csak félrevezetésre szolgált.

Startcom

A Startcom-nál szinte biztos, hogy "valami" történt, mert július közepén volt egy furcsa leállásuk, amire semmi magyarázatot nem adtak. A Comodo+DigiNotar támadója állítása szerint bejutott a Startcom hálózatába, eljutott a HSM-ig, de lebukott, mert Eddy Nigg (a Startcom főnöke, egy PKI körökben igen ismert figura) "rajta ült a HSM-en". E kalandos történetet a Startcom oldaláról is megismerhetjük, de nem tudom, mi vehető komolyan belőle.

TLS protokollhiba

Protokollhibát találtak a TLS-ben 2011. szeptemberében. Jelentős eredmény, de a gyakorlati hatása minimális.

Duqu

A Duqu nevű vírust 2011. októberében találták meg a Crysys labor kutatói. E vírus egyes hírek szerint kifejezetten hitelesítés-szolgáltatók ellen készült. Egy cikk szerint magyar cégek is szerepelnek a Duqu áldozatai között, és meg is neveznek egy magyar hitelesítés-szolgáltatót, de ez nyilvánvalóan kacsa: a Data Contact nem hitelesítés-szolgáltató, hanem az egyik vírusvadász, Bencsáth Boldi cége. Szerencsére én is csak a publikus hírekből értesültem a Duqu-ról, de ez valahol nagyon-nagyon közel csaphatott le hozzánk...

Rengeteg hír, álhír és kacsának látszó tárgy kering a weben, de nem tudok olyan hiteles információról, amely szerint a Duqu-nak, a Duqu-val összefüggő Stuxnet-nek és társainak bármilyen kapcsolata is lenne a hitelesítés-szolgáltatókat ért támadásokkal. Ugyanakkor annyi furcsa hír jelent meg, és időben annyira közel állnak egymáshoz, hogy a Duqu-t is muszáj volt felvenni erre a listára.

(A Stuxnet-Duqu-Flame jelentette szövevényes kémtörténetnek a napokban felbukkant Gauss jelenti a legújabb fejezetét.)

EFF jelentés

Az Electronic Frontier Foundation 2011. októberében tett közzé egy jelentést, amely szerint június óta négy hitelesítés-szolgáltató tett közzé olyan visszavonási listát, amelyen caCompromise visszavonás ok szerepel újonnan visszavont tanúsítványok mellett. Később kiderült, ez téves információ, mert nem négy, hanem tizennégy hitelesítés-szolgáltatóról van szó.

A helyzet valószínűleg nem ennyire sötét, és nem (tizen)négy feltört szolgáltatóról van szó. A (tizen)négy szolgáltató valószínűleg elbizonytalanodott és megijedt, ezért visszavont mindent, ami gyanús, nehogy a DigiNotar sorsára jusson.

KPN

A KPN (egy újabb holland szolgáltató) 2011. novemberében felfüggesztette a tanúsítványok kibocsátását, mert DDoS támadó eszközöket talált a saját szerverén. (Valószínűleg valaki bertört hozzájuk, és ő hagyta ott...) Nem tudjuk, hogy az esetnek köze volt-e a többi támadáshoz, illetve hogy a KPN-t mint hitelesítés-szolgáltatót támadták, vagy csak a szerverük kellett valakinek...

DigiCert

Szintén 2011. novemberében történt az is, hogy a böngészőprogramok kitiltották a DigiCert tanúsítványait, mert 512 bites RSA kulcsokhoz is bocsátott ki tanúsítványt - még mindig. (Az ilyen rövid kulcsok ma már nemigen nyújtanak védelmet.) A DigiCert egy maláj szolgáltató volt, az Entrust hitelesítette felül.

Gyenge RSA kulcsok, tömegesen

Megjelent egy cikk 2012. februárja körül, amelyben a kutatók sok weboldal RSA kulcsát megvizsgálva arra jutottak, hogy a weben gyakorlatban használt RSA kulcsok legalább 0,2%-a nyilvánvalóan gyenge, és egyáltalán nem nyújt védelmet. (Ilyen például, ha az RSA publikus exponense 1, vagy ilyenek az ismert, Debian OpenSSL kulcsok.) Bár a 0,2% kicsinek tűnik, de meglepően nagy szám, egy kriptográfiai technológiától jóval erősebb védelmet várna az ember. (Itt sem a kriptográfiai algoritmus, hanem a kulcsgenerálás hibája okozza a gyengeséget.)

Részletes info a Buhera blogon olvasható.

Verisign

Szintén 2012. februárjában derült ki, hogy még 2010-ben feltörték a Verisign rendszerét. Állítólag a törés nem érintette a hitelesítés-szolgáltatót, hanem más, attól teljesen független rendszereket ért. (A Symantec közben megvette a Verisign hitelesítés-szolgáltatóját, a feltört rendszer eszerint a Verisign-nál maradhatott.)

Trustwave

A Trustwave nevű hitelesítés-szolgáltatóról 2012. márciusában derült ki, hogy olyan, "kamu-CA" tanúsítványt bocsátott ki, amellyel ügyfele az SSL forgalmat szűrhette a saját hálózatában. (Tanúsítványt bocsáthatott ki egy saját kulcshoz az adott weboldal számára, és man-in-the-middle támadással figyelhette, hogy nem tölt-e le vírust valaki SSL-en keresztül.) A cél alapvetően jó volt, csak az eszköz rossz, egy hitelesítés-szolgáltatónak nem szabad kiadnia ilyen tanúsítványt, mert nem tudhatja, hogy használják fel, és egy ilyen "kamu-CA" tanúsítvány magánkulcsa rossz kezekben az összes Internet-felhasználót veszélyezteti.

 

Most itt tartunk, 2012. márciusa óta csendes a világ. :)

 

Frissítés (2013-02-20): Kiderült, hogy a Turktrust tévedésből bocsátott ki egy szolgáltatói tanúsítványt.

 

 

 
Ez az én személyes honlapom, amit itt írok, az az én saját, személyes véleményem, nem feltétlenül egyezik a munkahelyem véleményével. A blogomban szereplő tartalom a Creative Commons CC BY licenc szerint (azaz a szerző és a forrás megnevezésével) szabadon felhasználható.