Ads 468x60px

keskiviikko 31. elokuuta 2011

Googlen SSL-varmenne väärennetty

SSL-varmenteiden tietoturvaongelmat ovat jälleen uutisissa Googlen palveluihin kohdistuneen ns. man in the middle (MITM) -hyökkäyksen myötä. Googlen palveluihin on luotu väärä varmenne, jota käyttämällä mm. Gmail-käyttäjien salattu liikenne on saattanut joutua vääriin käsiin. Kyseinen väärä varmenne löydettiin vain, koska uusissa Chrome-selaimen versioissa Googlen omien palveluiden varmenteet ovat talletettuna myös selaimen muistiin. Chrome vertaa palvelimen palauttamaa varmennetta tallettamiinsa aina, kun käyttäjä ottaa HTTPS-yhteyden johonkin Googlen palveluista. Nyt löydetty väärä armenne oli Hollantilaisen DigiNotar-varmennetoimittajan myöntämä. DigiNotarin julkaiseman lehdistötiedotteen mukaan väärennetty varmenne hankittiin tietomurron yhteydessä. Joidenkin lähteiden mukaan hyökkäyksen takana on toisinajattelijoita metsästävä Iranin hallitus.

Päivitys 31.8.2011: F-Secure julkaisi tänään lisää tietoa DigiNotarin tietomurrosta.

Myös aiemmin tänä vuonna nähtiin samanlainen tilanne,  kun Comodon varmenteiden jälleenmyyjän palvelimelle murtauduttiin ja sieltä varastettiin varmisteiden luomiseen tarvittavat salausavaimet. Hyökkääjä generoi väärennetyt varmenteet Skypen, Gmailin, Yahoo, Windows Live ja Mozillan palveluihin. Tästäkin hyökkäyksestä epäiltiin aluksi Iranin hallitusta. Lopulta hyökkääjäksi paljastui kuitenkin yksittäinen Iranilainen hakkeri, joka toteutti hyökkäyksen vain päästäkseen esittelemään taitojaan.

Mainitut tapaukset korostavat Certificate Authorityn (CA) ja digitaalisten varmenteiden merkitystä verkon tietoturvalle. CA:n myöntämää ja allekirjoittamaa digitaalista varmennetta käytetään salatun SSL-yhteyden luomisen aikana web-palvelun identiteetin varmistamiseksi. Selain vertaa palvelimen palautattamaa varemennetta listaan luotettuja toimittajia (ns. juuriauktoriteetti) ja hyväksyy sen automaattisesti mikäli varmenteen toimittaja löytyy listalta. Menettelyn tarkoituksena on siis varmistaa, että salatun yhteyden toisessa päässä oleva palvelu kuuluu sertifikaatin hankkineelle taholle.

Selaimet sisältävät kuitenkin nykyään suuren määrän juuriauktoriteetteja (Firefox n. 150, Microsoft n. 270 ja Apple n. 170). Miltä tahansa auktoriteetilta hankittuja vääria varmenteita voidaan käyttää käyttää haluttuun palveluun kohdistuvan MITM-hyökkäyksen toteuttamiseen. Lisäksi selaimet hyväksyvät mukisematta uudet varmenteet valideilta auktoriteeteilta, vaikka toimitettu varmenne poikkeaisikin aiemmin vastaanotetusta. Monet ovat myös huolissaan siitä, että viranomaiset voivat halutessaan taivutella tai pakottaa CA:n luovuttamaan varmisteen haluamaansa palveluun ja kaapata näin kaiken ko. palveluun kohdistuvan salatun liikenteen.

Miten väärennettyjä varmenteita voi sitten käyttää MITM-hyökkäyksen toteuttamiseen? Selaimen ja palvelimen väliin pääsevä hyökkääjä voi muodostaa erilliset SSL-yhteydet itsestään käyttäjän selaimeen ja kohdepalvelimeen. Ilman CA:n siunausta hyökkääjä joutuu kuitenkin käyttämään itse generoimaansa varmennetta, jolloin selain antaa käyttäjälle virheilmoituksen (minkä käyttäjät jättävät tosin usein aina huomioimatta). Jos hyökkääjällä on hallussaan CA:n allekirjoittama varmenne, ei käyttäjällä ole käytännössä mitään keinoa huomata hyökkääjän läsnäoloa. Tällöin hyökkääjä pystyy purkamaan kaiken salatun liikenteen selaimen ja kohdepalvelimen välillä.

Yllä esitellyt ongelmat ovat poikineet useita korvausehdotuksia nykyisen kaltaiselle varmennemenettelylle. Kirjoitamme niistä lisää myöhemmin. Sitä odotellessa aiheesta voi lukea lisää mm. tästä paperista (pdf).

1 kommentti:

Mika Laaksonen kirjoitti...

Tästä tulee mieleen kotimainen uutinen vuodelta 2010.

"KRP tutkii Väestörekisterikeskuksen kumppanin toimia"

http://yle.fi/uutiset/kotimaa/2010/09/krp_tutkiinbspvaestorekisterikeskuksen_kumppanin_toimia_1946046.html

Tapaus liittyi varmennepalveluihin, mutta julkisuudessa ei tietääkseni ole vieläkään ollut tietoa siitä, mitä lopulta vietiin. Oma veikkaukseni on uutisten tietojen perusteella juurivarmenteet, mutta faktaa en sen tueksi ole nähnyt.

Lähetä kommentti