neprihlásený Piatok, 27. marca 2026, dnes má meniny Alena
Objavený 7 týždňov platný nepravý SSL certifikát pre Google, zneužíval sa

DSL.sk, 30.8.2011


Cez víkend bol na Internete objavený platný X509 SSL certifikát pre domény *.google.com vydaný a podpísaný koreňovou certifikačnou autoritou DigiNotar, ktorý ale nebol pravý a nevytvorila si ho spoločnosť Google.

Certifikát má udávanú platnosť už od 10. júla a zrejme tak bol platný viac ako sedem týždňov.

DigiNotar certifikát zneplatnila v pondelok, kedy zároveň Microsoft zneplatnil vo Windows Vista+ koreňový certifikát DigiNotar a Mozilla a Google oznámili vydanie aktualizácií svojich prehliadačov rovnako zneplatňujúcich koreňový certifikát DigiNotar a tým všetky ním podpísané certifikáty.

Na certifikát upozornil v nedeľu užívateľ z Iránu, ktorý zaregistroval aktívny MITM, Man-In-The-Middle, útok pomocou tohto certifikátu. Na útok ho upozornil prehliadač Chrome, ktorý má od verzie 13 vydanej 2. augusta zabudovanú dodatočnú ochranu upozorňujúcu na certifikáty pre domény Google nevydané niektorou zo zadefinovaných certifikačných autorít.

Nepravý SSL certifikát umožňuje jeho držiteľovi tváriť sa, v kombinácii so zasielaním nepravých DNS informácií alebo aktívnou zmenou dátovej prevádzky užívateľa, ako prevádzkovateľ príslušných zabezpečených stránok bez upozorňovanie na nepravý certifikát štandardnými overovacími SSL mechanizmami. Útočník môže získať všetky informácie prenášané medzi užívateľom a serverom, vrátane napríklad hesla.

Google podľa svojho stanoviska získal informácie o MITM útokoch zneužívajúcich tento nepravý certifikát v pondelok, útok bol realizovaný najmä na obyvateľov Iránu.

Ako sa podarilo útočníkom od DigiNotar získať platný certifikát pre *.google.com a odkedy bol certifikát reálne zneužívaný na útoky nie je zatiaľ jasné. Podobný incident sa vyskytol už v marci tohto roka, vtedy boli nepravé certifikáty získané od certifikačnej autority Comodo zneplatnené do niekoľkých hodín od ich získania. Kontroly zneplatnenia certifikátov je možné ale pri kontrole nad sieťovou infraštruktúrou znefunkčniť.



Najnovšie články:

Ministerstvo vnútra má opäť IT problémy, ovplyvňujú klientské centrá
Mac Pro končí
Netflix opäť zdražuje, zatiaľ na domácom trhu
Google chce prejsť na kryptografiu odolnú kvantovým počítačom už do 2029
Predaje OLED monitorov sa takmer zdvojnásobili, viedol Asus


Diskusia:
                               
 

ze diginotar, tak toto ma pobavilo :D
Odpovedať Známka: 8.3 Hodnotiť:
 

"útok bol realizovaný najmä na obyvateľov Iránu."

Kto vtom asi tak mohol mat prsty...
Odpovedať Známka: 7.8 Hodnotiť:
 

Samozrejme, ze Iransky fasiticky rezim.
Odpovedať Známka: -4.0 Hodnotiť:
 

Spojene staty teroristicke, Cesky mir
Odpovedať Známka: 6.6 Hodnotiť:
 

zlovolny Izrael a SŠA.
Odpovedať Známka: 3.8 Hodnotiť:
 

podla toho nazvu to musel byt nejaky nasinec :-)
Odpovedať Známka: 10.0 Hodnotiť:
 

ide vam volat z/na Tmobile?
Odpovedať Známka: -2.0 Hodnotiť:
 

preco by som volal z Tmobilu, ked tam nepracujem?
si radsej zavolam z mojho telefonu.
Odpovedať Známka: 3.7 Hodnotiť:
 

otazka mala iny zmysel ako zistit, ze nevyuzivas tmobile
Odpovedať Známka: -6.7 Hodnotiť:
 

bože
Odpovedať Známka: 6.0 Hodnotiť:
 

Pausal podla seba ide (zatial)
Odpovedať Známka: 10.0 Hodnotiť:
 

Od rana mam v BA problem s tymto. Ani *50 ani nic nejde..
Odpovedať Známka: 5.0 Hodnotiť:
 

http://dopice.sk/Q6
Odpovedať Známka: 10.0 Hodnotiť:
 

Aspon vidno ake je super ten ich system CA. Beru po koko* prachy a aj tak to nefunguje spravne. BTW. existuje aj alternativa http://web.monkeysphere.info/
Odpovedať Známka: 10.0 Hodnotiť:
 

a ako konkretne tato alternativa zabrani niekomu vydat certifikat ktory nema dostat?
Odpovedať Hodnotiť:
 

Uz by konecne mohli pochopit vydavatelia prehliadacov a zrusit tzv. "doveryhodny" korenovy certifikat...

Treba vytvorit centralny register, kde si spravca domeny prida cesty k doveryhodnym certifikatom a samozrejme aj potrebne HASH info, proti zneuzitiu. Tento jednoduchy system, zabezpeci, aby si kazdy mohol sam chranit svoje kluce a vytvarat si ich podla potrieb.

Samozrejme koncept je trosku zlozitejsi, ale v podstate OVELA bezpecnejsi ako situacia dnes.

Najlepsie certifikaty su tie, ktore si spravis sam a nema ich 3tia strana. Akurat, ze prehliadac ma ako vydavatela nepozna a som oznaceny za nedoveryhodneho aj ked sa jedna o certifikaty na mojich domenach ;-). Celkom srandovna situacia.

Zrejme niekto na tom paradne rizuje....
Odpovedať Známka: 10.0 Hodnotiť:
 

Neviem, ci nemam jasno ja, alebo Ty. Ked si ja vydam certifikat na svoj server, odkial bude prehliadac vediet, ze je pravy? Rovnako si potom moze niekto iny vytvorit akoze moj certifikat. Ak to proste nie je podpisane niekym overenym, cize certfikacnou autoritou, nikto nezaruci, ze si to vytvoril prave Ty.
Centralny register to je ako nahrada sucasnych korenovych autorit?
Odpovedať Hodnotiť:
 

Ano, centralizovany register, do ktoreho majitel domeny / spravca moze pridat svoj korenovy certifikat. Browser si to overi voci registru.

Ako som pisal, koncept je zlozitejsi, snazim sa len vysvetlit, ze to ide. To co je dnes je len spinavy business, kedy vyrobca browsera svojvolne oznaci niekoho korenovy certifikat za doveryhodny... (pozn. nie svojvolne, ale za tazke prachy).
Odpovedať Hodnotiť:

Pridať komentár