Обнаружен обманный SSL–сертификат для сервисов Google

Опубликовано: 2 сентября 2011 г., пятница


В Сети зафиксирован факт использования для организации атаки «man–in–the–middle» (MITM) обманного SSL–сертификата, действующего для доменов *.google.com. Обманный сертификат был выдан удостоверяющим центром DigiNotar, т.е. формально для пользователя сессия выглядела полностью валидной.

Используя данный сертификат была предпринята попытка перенаправления трафика иранских пользователей Google через промежуточный узел, выдающий пользователям обманный сертификат, после чего организующий перехват трафика с его прозрачной трансляцией на оригинальные серверы Google. Работа через поддельный сайт ничем не отличалась от прямого обращения к серверу Google, браузеры считали HTTPS–сессию валидной и не выдавали предупреждения (за исключением браузера Chrome, который позволил распознать неладное, так как в нем производятся дополнительные проверки сертификатов Google). Атака могла быть использована для контроля за перепиской, перехвата параметров аутентификации или для внедрения вредоносного ПО от чужого имени.

В настоящее время удостоверяющий центр DigiNotar уже отозвал проблемный сертификат и инициировал разбирательство, каким образом было произведено его создание. До окончания расследования, так как имеется вероятность того что было сгенерировано несколько обманных SSL–сертификатов, разработчики браузеров Chrome, Firefox, SeaMonkey и Internet Explorer приняли решение временно удалить корневой сертификат DigiNotar из поставки. Изменение будет применено в ближайшем обновлении (например, в Firefox 6.0.1). Проблема усугубляется еще и тем, что имея возможность перенаправить трафик пользователей через подставной хост, атакующие могут заблокировать выполнение проверочных CRL/OCSP запросов. В случае невозможности осуществить проверочный запрос браузеры не в состоянии определить отозван сертификат или нет и могут полагаться только на локальный черный список.

Организация EFF (Electronic Frontier Foundation), ранее проводившая несколько исследований состояния SSL–сертификатов в сети, считает, что опасность ситуации хуже, чем это может показаться на первый взгляд. В последние два года была зафиксирована дюжина случаев, когда мошенникам удавалось получить у центров сертификации сертификаты для чужих сайтов. В настоящее время насчитывается уже около 1500 центров сертификации, контролируемых примерно 650 разными организациями. Так как при каждом HTTPS/TLS–сеансе пользователь изначально доверяет всем имеющимся центрам сертификации, компрометация одного из них приведет к возможности сгенерировать валидный сертификат для любого сайта в сети, независимо от того каким центром сертификации выдан оригинальный SSL–сертификат.

По мнению EFF громкие уличения центров сертификации – это лишь вершина айсберга. Даже для такого известного домена как google.com обманный сертификат был выявлен только спустя почти два месяца с момента его выдачи (сертификат выдан 10 июля 2011 года). Вполне вероятно, обманные сертификаты для менее известных ресурсов могут годы существовать незамеченными. EFF также отмечает, что отозванный DigiNotar сертификат является первым, который был выявлен не в процессе внутреннего аудита, а был зафиксирован в «диком виде», т.е. в процессе использования злоумышленниками.

Дополнение: Появилась информация, что обманный сертификат был получен в результате взлома инфраструктуры удостоверяющего центра DigiNotar. Вторжение в инфраструктуру Certificate Authority (CA) было зафиксировано 19 июля, в результате чего атакующим удалось сгенерировать поддельные сертификаты для ряда доменов, включая google.com. Расследование инцидента еще не завершено и результаты внешнего аудита последствий взлома пока не приданы огласке. Компания DigiNotar заявила, что все сгенерированные в результате инцидента сертификаты были сразу отозваны из обращения, но случай с сертификатом Google указывает на то, что как минимум один обманный сертификат не был отозван.

История с генерацией обманного SSL–сертификата для сервисов Google получила продолжение. Несмотря на то, что список доменов, фигурирующих в отозванных сертификатах по прежнему держится в секрете, известно, что черный список в последнем выпуске Chrome увеличился на 247 записей. Представители проекта Mozilla сообщили, что с ними в частном порядке связались представители DigiNotar и сообщили о факте генерации обманного сертификата для домена addons.mozilla.org. Также появились официально неподтвержденные сведения о том, что обманные сертификаты DigiNotar также были сгенерированы для Yahoo.com, Tor.com и иранского блог–сервиса Baladin. Обманные сертификаты были созданы 10 июля, а отозваны несколько дней назад.

Источник: opennet.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Microsoft улучшает политику по защите Windows

Компания Microsoft объявила, что с 31 марта 2016 года рекламное программное обеспечение с техникой «человек посередине» (man–in–the–middle) в Windows будет полностью блокироваться. За счёт этого разработчики хотят добавить новый слой безопасности операционной системы. подробнее »

Хакеры взломали сканер радужной оболочки глаза Galaxy S8

Новый iPhone, по слухам, будет оснащен дополнительной системой биометрической идентификации пользователя с помощью сканера радужной оболочки глаза. дальше »

Тройка телекомов Verizon, Yahoo и AOL могут объединиться под названием Oath

После того, как Business Insider впервые сообщил о возможном изменении названия Yahoo, глава AOL Тим Армстронг в твиттере подтвердил детали. дальше »

Poker Central запускает работающую по подписке на OTT-сеть

Poker Central запускает Poker Go, сервис, который по подписке будет транслировать зрителям соревнования по покеру. Здесь будут представлены самые крупные турниры в реальном времени. дальше »

Голосовой помощник Алиса от Яндекс сможет оценить ваши шутки

Компания Яндекс начала бета-тестирование своего голосового помощника под названием «Алиса» для работы с устройствами под управлением операционной системы Android. дальше »

Большинство случаев заражения WannaCry пришлись на Windows 7

На двух трети компьютеров, подвергшихся на недавней атаке вируса WannaCry, была установлена ОС Windows 7 без последних модификаций системы безопасности. дальше »

Зловред RawPOS похищает данные водительских прав

RawPOS — одно из старейших семейств POS-зловредов, известное исследователям еще с 2008 года. Целью использовавших его киберпреступников практически всегда были предприятия гостиничного бизнеса, а для передвижения по скомпрометированной сети использовался традиционный инструментарий. дальше »

SES и LG Electronics решили улучшать качество Ultra HD и дальше

В этих целях со спутника Astra 1M организована трансляция канала, который идентифицируется как «HFR Test». Она была приурочена к мероприятию SES Industry Days, прошедшее в Люксембурге 16 и 17 мая текущего года. дальше »

Шведская прокуратура сняла обвинения с Джулиана Ассанжа

19 мая Шведская прокуратура сообщила, что снимает обвинения в изнасиловании с создателя сайта WikiLeaks Джулиана Ассанжа и намерена отменить ордер на его арест. дальше »

Два крупнейших кабельных оператора США будут сотрудничать в мобильном бизнесе

Два крупнейших кабельных оператора США Comcast Corp. и Charter Communications Inc. согласились работать вместе в мобильном бизнесе, чтобы конкурировать с такими гигантами, как AT & T Inc. и Verizon Communications Inc. дальше »

Основатель The Pirate Bay стал «пиратским регистратором»

Швед Петер Сунде продолжает свой «неравный бой» с мировой системой защиты авторских прав. Основатель знаменитого торрент-трекера The Pirate Bay успел отсидеть в шведской тюрьме и уплатить немалый штраф за содействие массовому нарушению авторских прав, однако так и не отказался от своих убеждений. дальше »