Обнаружены поддельные сертификаты для доменов Google

http://googleonlinesecurity.blogspot.com/2015/03/maintaining-digital-certificate-security.html
  • Перевод
20-го марта 2015 года Google получил информацию о существовании поддельных цифровых сертификатов для нескольких своих доменов. Сертификаты были выданы промежуточным центром сертификации, относящимся к компании MCS Holdings. Промежуточный сертификат этой компании был выдан CNNIC (China Internet Network Information Center — административное агентство, управляющее доменом cn и подконтрольное Министерству Информатизации Китая).

CNNIC включен во все основные списки доверенных сертификационных центров и поэтому выданным им сертификатам доверяет большинство браузеров и операционных систем. Chrome на всех операционных системах и Firefox версий 33 и старше отклоняют поддельные сертификаты для доменов Google из-за того, что их публичные ключи вшиты в бинарники браузеров, что, однако, не решает проблему вероятного существования поддельных сертификатов для других доменов.

Google оперативно оповестил CNNIC и разработчиков других браузеров об этом инциденте и заблокировал все выданные компанией MCS Holdings сертификаты путём обновления CRLSet. CNNIC ответили 22-го марта и объяснили, что у них был договор с MCS Holdings о том, что эта компания будет выпускать сертификаты только для доменов, которые будут ею зарегистрированы. Однако, вместо того, чтобы хранить приватный ключ в безопасном аппаратном хранилище, MCS прошила его в свой продукт — man-in-the-middle прокси-сервер. Эти устройства позволяли на лету сгенерировать поддельные сертификаты для посещаемых пользователями https-ресурсов, позволяя, к примеру, компаниям следить за своими работниками таким образом, что у тех не возникало подозрений в том, что их текущее соединение не является безопасным. Ситуация похожа на случай с ANSSI в 2013-ом году.


Данное объяснение полностью согласуется с фактами. Однако CNNIC всё ещё не отозвал сертификат у компании MCS Holdings, хотя по всем правилам обязан это сделать.

Пользователям Chrome не нужно ничего предпринимать в связи с тем, что они защищены последним обновлением CRLSet. Google не располагает информацией о потере персональных данных или паролей пользователей.

Данное происшествие ещё раз подтверждает важность проекта Certificate Transparency для защиты безопасности сертификатов в будущем.

(Детали поддельной цепочки сертификатов для разработчиков ПО — здесь)

Обновление: в результате совместного расследования данного инцидента специалистами Google и CNNIC, было принято решение исключить сертификаты CNNIC Root и EV из списка доверенных в продуктах Google. Это будет сделано в следующем обновлении Chrome. В целях уменьшения ущерба для конечных пользователях ещё некоторое время эти сертификаты будут считаться доверенными в Chrome путём включения их во временный «белый список». Google и CNNIC считают, что больше поддельных сертификатов выпущено не будет, а уже выпущенные использовались лишь во внутренней тестовой сети компании MCS Holdings. CNNIC будет работать над внедрением Certificate Transparency для всех своих сертификатов и по окончанию процедур усовершенствования контроля подаст заявку на повторное включение в список доверенных сертификационных центров.
Инфопульс Украина 223,83
Creating Value, Delivering Excellence
Поделиться публикацией
Комментарии 50
  • +2
    Грустно все это…
    • +4
      Да, но радуют несколько фактов:
      • Прошитые в Хром и ФФ публичные ключи не подвели
      • Гугл оперативно обнаружил наличие подделки и кто её выпустил (судя по тексту в комментариях ниже — это произошло автоматически на стороне серверов Гугла)
    • +8
      За такое надо банить CNNIC перманентно
      • 0
        Ну, их и забанили (см. дополнение в конце). Но CNNIC == Китай, поэтому забанить их перманентно — трудновато, поэтому не навсегда, а «пока что».
        • +5
          В Гугле банить xD
        • +4
          Рафик невиноват
          MCS had received the Sub-ordinate certificate from CNNIC on mentioned date and started the test on same day inside MCS lab which is a protected environment, MCS had assured to store the private key in a FIPS compliant device (Firewall), to run the test which had started with no incidents on Thursday, and for the sack of unintentional action the Firewall had an active policy to act as SSL forward proxy with an automatic generation for a certificates for browsed domains on the internet, which had been taken place on a weekend time (Friday, and Saturday) during unintentional use from one of the IT Engineers for a browsing the internet using Google Chrome which had reported a miss-use at Google’s End.

          www.mcsholding.com/MCSResponse.aspx

          Совершенно случайно девайс стал работать как SSL прокси, ага.
          • +1
            А один из инженеров полез в интернет через хром и спалился.
            • +1
              китайцы всю свою великую огненную стену не могут построить…
            • +2
              позволяя, к примеру, компаниям следить за своими работниками таким образом, что у тех не возникало подозрений в том, что их текущее соединение не является безопасным

              Компания для своих компьютеров без проблем может выпустить корневой сертификат. А тут скорее всего все несколько интереснее.
              • –11
                Согласен, учитывая что недавно хакеры взломали сеть Белого Дома, думаю, таким образом за бугорные товарищи пытаются ломануть наших xD
                • +5
                  Когда компания использует для MitM private CA — это никого не волнует. Когда public CA подписывает неограниченный сертификат с CA:True — это принципиально другая ситуация.
                  • +1
                    Да это понятно, просто предыдущий оратор, наверное, имел ввиду, что проблема, для решения которой якобы был издан такой сертификат, решается другим способом. А по факту мы имеем дело просто с отмазой.
                • –1
                  Тут еще проблема с браузерами, точнее с их интерфейсом…
                  Что соединение защищено сертификатом они показывают, а вот кому выдан сертификат (и проверялись ли данные компании, или только сам домен) — никто обычно не смотрит…
                  • 0
                    вообще-то браузер проверяет, что сертификат выдан тому домену, на который ты зашел. однако на один и тот же домен сертификат может быть выдан кучей разных CA, и понять какой из них левый, без отпечатка ключа нельзя.
                    • 0
                      Так должен проверять не только домен, но и организацию.
                      • 0
                        Какую организацию?
                        • 0
                          Которой выдан сертификат и документы которой проверялись при выдаче сертификата.
                          • +1
                            Вы всерьез полагаете, что если можно подделать сертификат с доменным именем, то в нем нельзя указать такие же данные, что и в настоящем сертификате организации? Или вы знаете какой-то другой способ «проверки организации» браузером?
                            • –2
                              Если сертификат выдается легальным доверенным центром сертификации — то естественно нельзя, т.к. у мошенников не будет соответствующих документов. А сертификаты для которых проверяется только домен — легко выпустить взломав сайт или почту на домене.
                              Аналогично и для всякого софта на ISP подделывающего сертификаты по пути маршрута для перехвата SSL-трафика — при проверке организации, на которую выдан сертификат, браузером — такая проверка просто бы не прошла.
                              • 0
                                Вы точно осознали смысл поста? В том-то и дело, что сертификат выдан легальным доверенным центром сертификации.
                                • 0
                                  И организация в нем совпадала с организацией, на которую выдан оригинальный сертификат? Сильно сомневаюсь.
                                  • +2
                                    Признайтесь, вы не владете темой X.509?
                                    • 0
                                      Почему же?
                                      • +1
                                        Потому, что ответ на ваш предыдущий вопрос очевиден любому, кто с этим мало-мальски знаком. И этот ответ «да».

                                        Хуже, что вы в этом боитесь признаться.
                                        • 0
                                          И знаком, и сертификаты продаю в том числе более 13 лет.
                                          • 0
                                            Какой ужас. И вы продаете своим клиентам сертификаты со свойством CA:True? Продайте мне?
                                            • 0
                                              Нет конечно )
                                              • 0
                                                А почему? В смысле почему вы не продаете, но при этом не понимаете, каким образом случилось описанное в посте?
                                                • 0
                                                  Почему не понимаю? Вроде все понятно описано.
                                                  И прецеденты с фильтрацией трафика на стороне провайдера по аналогичной технологии уже были.
                                                  Только организация в сертификате никогда не подделывалась — просто генерировались сертификаты на домен.
                                                  • +1
                                                    Думаете, что только именно этим такие сертификаты отличались от оригинальных? (ну и разумеется отпечатком)
                                                    • 0
                                                      Любой тривиальный кусок говна типа mitmproxy может взять оригинальный сертификат и выпустить аналогичный (с тем же subject /O=Google Inc/CN=*.google.com).

                                                      Это просто увеличивает latency (надо сходить на реальный сайт за сертификатом вместо того, чтобы сразу сгенерировать с синтетическим /CN=*.google.com).
                                                      • 0
                                                        И думаете им за это ничего не будет?
                                                        Одно дело домен, другое дело выдавать сертификат за выданный конкретной организации, и подтверждать то что он выдан именно ей.
                                                        • +1
                                                          Любая выдача сертификата не настоящему владельцу (домен там будет или домен + учетные данные организации или физ. лица) публичным CA — это серьезное деяние идущее в разрез с требованиями к аккредитованному public CA и, в идеале, должно приводить к отзыву сертификата самого CA.
                                                          • 0
                                                            Отозвать CA, если он рутовый, КМК, нельзя ) Можно только его выпилить на локальной машине, что гуглы и собираются сделать в следующей версии Chrome.

                                                            Но, кстати, поглядел сейчас списки доверенных центров — там этой китайской шаражки нет.
                                                            • 0
                                                              Под «отозвать» я имел ввиду не какая-нибудь техническую процедуру, а недоверие со стороны основных игроков.
                                                              Каждый из них может выпустить обновление, удаляющее данный ca (или костыль, чтобы заблокировать его, если он в доверенных в системном списке cacerts и на данной ОС используется системный список). Т.е. это должны сделать Google, Mozilla, Microsoft, Oracle, вендоры разных дистрибутивов (хотя многие пользуются набором от Mozilla).

                                                              У себя выпилил его руками за пару дней до этой статьи из nssdb хрома.

                    • 0
                      А на гугле свет клином сошелся? Почему эта контора не могла сгенерить поддельные сертификаты на еще кучу компаний, публичные ключи которых не вшиты в браузеры?
                      • +1
                        Могла, и наверняка сгенерировала. Поэтому CNNIC и был исключен из списка доверенных центров выдачи сертификатов. Т.е. все поддельные сертификаты (если они были) теперь тоже не работают.
                        • 0
                          Не теперь и не тоже, исключение произойдёт только в следующей версии.
                          • 0
                            А их клиентам теперь что делать? )
                            Которые заплатили за сертификаты.
                            • 0
                              В части статей по этой теме утверждалось, что сертификаты подписанные до 01.04.2015 (этим CA и подчиненными ему) останутся валидными, как раз, чтобы уменьшить collateral damage.
                          • 0
                            У гугла (благодаря хрому) просто есть инструмент для выявления подобных фокусов.
                            Публичный ключик гугла вшит в хром и вероятно при открытии сервисов гугла он проверяет не только то что сертификат соответствует домену, но и то что это действительно тот сертификат который ожидается и в случае если это не так сливает информацию о этом факте на сервера гугла с информацией о левом сертификате.
                            Таким образом у гугла есть распределенная сеть для отслеживания попыток подмены своих сертификатов и вероятно когда количество пользователей с подобными проблемами на одном сертификате превышает какой-то порог к разбирательству приступают их специалисты.
                            • 0
                              Да это всё понятно, я просто к тому, что данная новость воспринята как-то легко. Ну нашли левый сертификат, выданный на гугл, ну нашли того, кто в этом виноват, ну уберут из доверенных этот trusted root только в следующей версии.

                              А то, что, наверняка, кроме гугла ещё куча таких сертификатов есть — это как-то не обсуждается. Камент был про то, что надо взгянуть на проблему шире, а успокаиваться рано.
                              • +1
                                Да это всё понятно, я просто к тому, что данная новость воспринята как-то легко. Ну нашли левый сертификат, выданный на гугл, ну нашли того, кто в этом виноват, ну уберут из доверенных этот trusted root только в следующей версии.

                                А разве когда-то было иначе? Насколько я знаю, только история с голыми знаменитостями получила какую-то более-менее серьезную огласку, да и то, уже про это начинают забывать.

                                А как насчет вот этого www.rbcdaily.ru/world/562949988649672 или вот этого hitech.newsru.com/article/05Dec2014/auroragold?
                                Всем действительно стало пофиг. Мне кажется, этот сдвиг произошел буквально за последние пару десятков лет, и фейсбук сыграл не последнюю роль.
                                • 0
                                  А что тут такого удивительного? Не исключено, что такие сертификаты есть и у, например, американского правительства; крупных транснациональных корпораций или кого-либо ещё. Ничего не изменилось, в общем-то. отпечаток ключа было нужно, нужно и будет нужно проверять.
                                  • 0
                                    Не исключено.

                                    Отпечаток надо проверять. Только где его взять? Опять таки, имея левый сертификат гугла, можно подсунуть левый хром, который не будет уже проверять глючи гула, например, а проверять свои. В классике отпечатки должны быть переданы другим надежным каналом.

                                    Я согласен лишь с таким утверждением, что при наличии отпечатка, нужно отключать «как бы» доверенные CA.
                                    • 0
                                      Отпечаток надо проверять. Только где его взять?

                                      DNSSEC+DANE
                                      • 0
                                        а простите, DNSSEC у вас как без цепочки доверия будет работать?
                                        • 0
                                          Куда она денется то?
                                          • 0
                                            Никуда не денется. И поэтому в ней возможны точно такие же косяки, как и произошли с сертификатом Google. А раз так, то вы предлагаете поменять шило на мыло.
                            • +1
                              А то, что теперь на гиктаймс не залогиниться из-за ошибки SSL — это случайно не связано? =\
                              Firefox новый, аддоны/файрвол/антивирус нипричем…

                              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                              Самое читаемое