Ads 468x60px

perjantai 17. helmikuuta 2012

(Mis)TrustWave: globaali varmenneinfrastruktuuri vuotaa yhä pahemmin

Mitä jos mikä tahansa SSL-suojattu Web-sivu, esim. yhteytesi pankkiin, voikin olla täyttä huijausta, koska joku jossain voi tehtailla varmenteita mielensä mukaan? Toki huijatun varmenteen lisäksi tällainen SSL-huijaus vaatii myös hyökkääjän tai haittaohjelman pääsyn siihen SSL-liikenteeseen, jota halutaan salakuunnella ja muokata lennossa.

On käynyt ilmi, että PKI-varmentaja TrustWave antoi omat yksityiset avaimensa asiakasfirman käyttöön, jotta tämä sai vapaasti väärentää varmenteita vakoillakseen omia työntekijöitään, kun nämä menevät Google Mailiin tai mihin tahansa. Tai vakoillakseen ketä haluavat, missä haluavat.

Nimeltä mainitsematon firma sai käyttöönsä TrustWaven hardware security module (HSM) -laitteen, joka sisälsi TrustWaven CA-allekirjoitusavaimen (tai yhden niistä), johon Windowsin varmennejärjestelmä ja käytännössä kaikki selaimet luottavat. Tämä asiakasfirma pystyi tekemään väärennettyjä SSL-varmenteita mille tahansa Web-serverille. TrustWave toki yritti hallinnollisilla proseduureilla varmistaa, että asiakasfirma käytti HSM-modulia ainoastaan sovitusti "firman omien työntekijöiden tietovuotojen valvontaan". Eli suomeksi sanottuna vakoiluun. Näyttäisikin siltä, että kyseistä modulia ei ole väärinkäytetty, ja että väärennettyjä varmenteita ei ole liikenteessä, tai missään tallessakaan.

Mutta varmoja emme voi olla. Kaikkein huolestuttavinta on, että TrustWaven mukaan kyseessä on yleinen käytäntö: näin muutkin CA:t kuulema tekevät!

Tämä vertautuu Comodon ja Diginotarin sähläykseen aiemmin viime vuonna. Jälkimmäiset olivat kuitenkin murtojen uhreja, eivätkä tehneet tätä tahallaan, vaan antoivat vahingossa tunkeilijan käyttöön CA-avaimiaan. Ja Comodon tapauksessa vahinko oli varsin rajallinen. Ja Diginotar on poistettu ja päivitetty kaikkialla, mm. Windowsissa niin, että kenenkään ei enää pitäisi luottaa heidän avaimillaan tehtyihin väärennöksiin.

Trustwave (Windowsin varmennekannassa nimi on "SecureTrust CA", vain lempinimi-kenttä on TrustWave) on nyt laittanut kyseisen HSM-laitteen käyttämän avainparin sulkulistalle. Mutta tämä ei paljon auta, koska selaimet yleensä eivät tarkista sulkulistoja. Muuten Windowsisi ja Firefoxisi ja Chromesi luottaa TrustWaven varmenteisiin kuten ennenkin. Mozilla/Firefox-projektissa kyllä vaaditaan jo luottamuksen perumista. Luottamuksen voi yrittää itse perua käsin, mutta riippuen Windows-asennuksesta Microsoft saattaa päivittää "kadonneen" varmentajan tiedot automaattisesti takaisin luotettujen listaan...

Olisko jo aika tehdä jotain koko järjestelmälle? Ehdotan ratkaisuksi Moxie Marlinspiken projektia: http://convergence.io/


Lähteet:

http://www.theregister.co.uk/2012/02/14/trustwave_analysis/

http://www.theregister.co.uk/2012/02/09/tustwave_disavows_mitm_digital_cert/

http://www.economist.com/blogs/babbage/2012/02/internet-security-0

https://groups.google.com/forum/?fromgroups#!topic/mozilla.dev.security.policy/ehwhvERfjLk


3 kommenttia:

Anssi kirjoitti...

Convergencestä vielä video: http://www.youtube.com/watch?v=Z7Wl2FW2TcA

Anssi kirjoitti...

Tässä hyvä artikkeli siitä, kuinka voit itse julistaa TrustWaven ei-toivotuksia henkilöksi...

Kenties myös Comodon voi mennä saman tien. Diginotar on jo saanut kenkää Microsoftin toimesta.

Tai poista kaikki ja lisää luottamus manuaalisesti tarvittaessa. Ihan niin kuin ssh aina tekee. Mutta Microsoft ei suosittele tätä, Windows ei ehkä toimi enää...tai jotain.

http://netsekure.org/2010/04/how-to-disable-trusted-root-certificates/

Tuomo Makkonen kirjoitti...

Convergencesta ei kyllä vielä ole nykyisen virityksen korvaajaksi; toimiva selainplugari löytyy vain firefoxille ja on sekin puolivillainen, notareita on n. 4 kpl. tms.

Chrome-kehittäjän perustelut sille, miksi Chromeen ei tule plugaria sisältää myös hyviä pointteja:
http://www.imperialviolet.org/2011/09/07/convergence.html

Lähetä kommentti