Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реалии безопасности и уязвимости хеш-функций
Вот, на днях обсуждали нашумевшую в конце прошлого года историю с практической демонстрацией весомой уязвимости действующей инфраструктуры SSL-сертификации.
Вкратце, история там такая: группа исследователей на практике (с помощью кластера из игровых приставок Sony PS 3 – это к слову о вычислениях на графических ускорителях) продемонстрировала умение выпускать поддельные SSL-сертификаты, “подписанные” настоящим удостоверяющим центром. То есть такие сертификаты будут полностью проходить валидацию в браузере (по крайней мере, до внесения изменений в процедуры браузеров). Понятно, что подобный поддельный сертификат можно использовать в, например, фишерских атаках.
Почему подделка оказалась возможной? Потому что удостоверяющие центры продолжают использовать MD5 (хеш-функция, нужная при генерации электронных подписей), хотя алгоритмы быстрого нахождения коллизий в MD5 известны уже несколько лет (коллизии, грубо говоря, позволяют переносить, сохраняя валидность, подпись с одних данных на другие; скажем, с легитимных на поддельные, зловредные).
Выводы: как ни крути, а выходит, что отдельные, делающие бизнес на сертификатах, компании, мягко говоря, игнорируют реальную ситуацию с безопасностью этих сертификатов. При этом для рядовых пользователей вроде бы надёжная и безопасная SSL-система ситуацию с безопасностью сильно ухудшает. Дело в том, что этих пользователей приучили сильнее доверять безопасным сайтам, работающим по https, имеющим хорошие цифровые сертификаты. Так что такому сайту даже осторожный пользователь передаст свои данные (номера банковских карт, как обычно). То есть создаётся ложное чувство безопасности – что не есть хорошо.
Интересно, что вот введут DNSSEC для доменов, появится возможность удостоверять ответы DNS. И на каком-то этапе нерадивая компания из сферы “безопасности” напутает с ключами – а уже даже самые “параноидальные админы” DNSу верят на слово. Вот будет неприятность, почище, чем с BGP.
Впрочем, с другой стороны, от такого сценария развития деваться некуда – новые системы всё равно лучше полностью незащищённых старых: по крайней мере, известно, с кого спрашивать, можно найти, кто нарушал протоколы. Ну, если, конечно, уязвимость достаточно рано обнаружат.
()
Похожие записки:
- Ретроспектива заметок: деанонимизация по географии
- Вычисления на различной аппаратуре
- Обновление темы dxdt.ru
- Пресертификаты в Certificate Transparency
- Форматы ключей
- Техническое описание TLS: обновление 2022
- Экспериментальный сервер TLS 1.3: замена сертификатов
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Техническое: связь SCT-меток с логами Certificate Transparency
- Браузеры и перехват TLS без участия УЦ
- Шумерские цифры и хитрости Unicode
- "Пасхалки" в трафике
- Сорок лет Интернету
- TLS-сертификаты dxdt.ru
- Реплика: о языках программирования, из практики
- Про цепочки, RSA и ECDSA
- DNS как транспорт для сигналов и данных
1 комментарий от читателей
1. 22nd January 2009, 10:49 // Читатель Chris Archer написал:
Помнится, VeriSign тут же отказалась от сертификатов, подписанных по md5. Но у них и цены соответствующие уровню сервиса