Политика браузеров и история с SSL/TLS

В продолжение истории Trustwave – компании, которая призналась, что выпускала SSL-сертификаты, предназначенные для скрытного прослушивания трафика HTTPS: Mozilla распространила весьма строгое по форме требование к удостоверяющим центрам, чьи корневые сертификаты встроены в этот популярный браузер. Цитата:

We have requested that any such certificates be revoked, and their HSMs destroyed. We have requested the serial numbers of those certificates and fingerprints of their signing roots so that we, and other relying parties, can detect and distrust these subCA certificates if encountered. We have requested that any CAs who have issued subCA certificates fulfill these requests no later than April 27, 2012.

(Краткий перевод, на всякий случай: пишут, что потребовали отозвать все сертификаты, которые были выпущены с целью перехвата трафика, и разрушить аппаратные “криптомодули”, соответствующие таким сертификатам. Кроме того, требуют сообщить сведения о ключах, чтобы браузер мог самостоятельно обнаруживать “кривые” сертификаты и отбрасывать их при установлении соединения.)

Вообще, сведения о том, что вполне официальные удостоверяющие центры (УЦ), чьи корни встроены в браузеры, выпускают “особые” сертификаты для того, чтобы определённые “суперпользователи” Интернета могли качественно прослушивать трафик – это давно уже секрет Полишинеля. С технической точки зрения речь практически всегда идёт о программно-аппаратном комплексе, содержащем внутри секретный ключ, подписанный корневым сертификатом доверенного УЦ, и, понятно, соответствующий этому ключу сертификат дополнительного УЦ. Комплекс устанавливается в точке перехвата пользовательского трафика. Когда обнаруживается соединение по HTTPS, система на лету генерирует собственный сертификат для домена, с которым устанавливается соединение, перехватывает начало сессии и организует классическую атаку типа “человек посередине”. Так как представленный пользователю фиктивный сертификат (только что сгенерированный) подписан по всей цепочке, как полагается, и ведёт к одному из корней, встроенных в браузер, то никаких предупреждений пользователь не увидит. (Собственно, именно этот аспект нашей техномагической реальности позволяет специалистам скептически усмехаться, когда они слышат или читают про невероятную “защищённость пользователей” систем веб-почты, интерфейсы которых работают по HTTPS – типа, невозможно перехватить пароль и т.д.; да и не только о веб-почте речь.)

Другое дело, что только в прошлом году вся эта история с практикой SSL/TLS стала активно обсуждаться в популярных СМИ, а не только в забитых всякой математикой специализированных списках рассылки, которые мало кто читает. Теперь вот довольно-таки паникёрское заявление сделала Mozilla. Интересно, какую реакцию можно ожидать? Что, известные УЦ повинятся? Сдадут свои сертификаты? Перестанут сотрудничать с крупными и очень влиятельными клиентами? Что-то с трудом верится. Тем более, что отловить “кривые” сертификаты довольно трудно, они не светятся на весь Интернет, а пользователь, даже высококвалифицированный, столкнувшись с таким сертификатом, не сможет его распознать. Сейчас нельзя просто взять и выкинуть из браузеров корни всех тех УЦ, которые не смогли убедить разработчиков в том, что они белые и пушистые, подорвав тем самым бизнес этих УЦ – есть риск, что тут будет усмотрено нарушение законов о защите конкуренции. Просматривается, так сказать, полезный выход – это разработка новой технологии управления доверием в Интернете, и такая технология, вероятно, должна быть распределённой, ориентированной на пользователей. Собственно, об этом тоже сказано в исходном сообщении Mozilla. Но возможен и вариант, когда пользователи просто начинают доверять другому корню, скажем, корню DNS.

А если вернуться в сугубо практическое русло, то нужно сказать, что криптография пока что не сломана. Если использовать собственную инфраструктуру ключей и сертификатов, то перехватывать трафик “специальные” сертификаты других УЦ не позволят.

Ну и развитие истории подтверждает то, что производители браузеров всерьёз занялись игрой на рынке безопасности.

Адрес записки: https://dxdt.ru/2012/02/22/4582/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 10

  • 1. 22nd February 2012, 22:47 // Читатель sarin написал:

    пользователи могут сравнивать сертификаты доменов друг с другом.
    будет работать хорошо для популярных доменов.

  • 2. 22nd February 2012, 23:08 // Читатель sarin написал:

    доменам следует спрашивать свои сертификаты назад.
    если пользователь отдаст не то что давали – вопрос где он это раздобыл

  • 3. 22nd February 2012, 23:27 // Читатель зашел в гости написал:

    “доменам следует спрашивать свои сертификаты назад”

    работать не будет. злоумышленнику ничего не будет стоить послать пользователю подставной серфитикат, а назад домены – подлинный, сохраненный для этой цели заранее.

  • 4. 23rd February 2012, 13:19 // Читатель sarin написал:

    домен будет давать вместе с сертифицатом открытый ключ и пользователь будет шифровать на нем полученный сертификат.
    вклиниться посередине будет сложнее.

  • 5. 23rd February 2012, 13:26 // Читатель jno написал:

    Да наплевать и забыть – не изменилось ничего!

    Копрорации как покупали сертификаты, так и будут покупать. Для компрометации *рыночной* нужны брендовые сопли от Блюмберга или типа того, а не мышиная возня в профильных мейллистах и форумах.

    А частники и так это дело не особо жаловали и юзали снейкойл. Кто-то, опять же, просто наплюёт, а кому-то оно и так пофигу.

    Кривые ухмылки спецов тоже никого смущать не должны – понятно, что и в квартиру залезть не проблема, и тачилу угнать, но это не значит, что не надо ставить металлическую дверь и сигналку “с лампочкой”.

  • 6. 23rd February 2012, 14:22 // Читатель lim написал:

    “домен будет давать вместе с сертифицатом открытый ключ и пользователь будет шифровать на нем полученный сертификат.
    вклиниться посередине будет сложнее.” – ну так все равно, злоумышленник посредине подменит открытый ключ на свой. Толку-то…

  • 7. 23rd February 2012, 18:18 // Читатель зашел в гости написал:

    “вклиниться посередине будет сложнее.”

    УЖЕ вклинился, и уже перехватывает трафик. Проблема – организовать связь так, чтобы пользователь думал что все сертификаты подлинные. Если домен пошлет ключ и сертификат – оба будут перехвачены и потом отосланы назад. Протокол-то известен!

  • 8. 23rd February 2012, 21:49 // Александр Венедюхин:

    > Да наплевать и забыть – не изменилось ничего!

    Тем не менее, я пока не совсем понимаю, зачем они раздули эту возню. Зачем-то же раздули? И именно сейчас. Да, есть подозрение, что это маркетинг. А может, действительно, продвинут некие новые полезные (кому-то) технологии. Это вполне вероятно, на фоне “сломанной инфраструктуры” SSL/TLS. Второй вариант хорошо укладывается в общую современную стратегическую ситуацию, когда многие мощные силы захотели порулить глобальным Интернетом. Маркетинг браузеров укладывается чуть хуже.

  • 9. 5th October 2012, 12:42 // Читатель alex написал:

    Что-то я не понимаю. Когда вы отдаете свой сертификат на подпись доверенному CA (Certification Authority), ваш личный ключ остается при вас, а уходит только публичный ключ. Чтобы расшифровывать ваш траффик, суперюзеру нужно иметь ваш личный ключ, а публичный он может и так получить, без всякого CA, и ничего с ним сделать не сможет, кроме как передать вам свой зашифрованный запрос. Что-то тут не так у вас с источником информаци.

    Может быть, имелось в виду, что личные ключи какого-то доверенного CA утекли и теперь кто-то лишний может удостоверять левые сертификаты, придавая им вид легитимных. Но так это же совершенно другой смысл.

  • 10. 5th October 2012, 13:44 // Александр Венедюхин:

    Чтобы расшифровать трафик – достаточно подменить ваши ключи, перехватив канал (“человек посередине”). Что и делается системами инспекции трафика. Валидную подпись от имени CA на необходимый в таком случае “подменный” сертификат ставят с помощью выпущенных этим CA полноценных доверенных сертификатов (sub-CA), о которых и идёт речь. Обнаружить такую подмену с помощью стандартного браузера нельзя.