groucho-glasses-640x426.jpgΑναθερμαίνοντας τις ανησυχίες σχετικά με το σύστημα που χρησιμοποιούν εκατομμύρια ιστοτόποι για να κρυπτογραφούν και να αυθεντικοποιούν ευαίσθητα δεδομένα, η Google έπιασε μία Γαλλική κυβερνητική υπηρεσία που πλαστογραφούσε ψηφιακά πιστοποιητικά για διάφορα domains της Google.
Τα SSL (secure sockets layer) διαπιστευτήρια ήταν ψηφιακά υπογεγραμμένα από μία έγκυρη αρχή πιστοποίησης (certificate authority), μία επίσημη έγκριση που έκανε τους περισσότερους δημοφιλείς browsers να τοποθετούν το "HTTPS" μπροστά από τις διευθύνσεις και να απεικονίζουν άλλα λογότυπα που πιστοποιούσαν ότι η σύνδεση ήταν εξουσιοδοτημένη από την Google. Στην πραγματικότητα τα πιστοποιητικά ήταν μη-εξουσιοδοτημένα πλαστά διπλότυπα που τα έκδιδαν παραβιάζοντας τους καθιερωμένους κανόνες των κατασκευαστών browser και των αρχών πιστοποίησης.
Τα πιστοποιητικά εκδίδονταν από μία ενδιάμεση αρχή πιστοποίησης (intermediate certificate authority) που συνδέεται με την Γαλλική υπηρεσία κυβερνο-άμυνας, Agence nationale de la sécurité des systèmes d’information, γνωστή ως ANSSI. Αφού έφερε η Google τα πιστοποιητικά αυτά στην προσοχή των υπαλλήλων του οργανισμού, οι υπάλληλοι είπαν ότι το ενδιάμεσο πιστοποιητικό χρησιμοποιήθηκε σε μία εμπορική συσκευή που ήταν σε ένα ιδιωτικό δίκτυο, για να ελέγξουν και να επιτηρήσουν την κρυπτογραφημένη κίνηση, με την γνώση των τελικών χρηστών, όπως γράφει σε δημοσίευση του σε ένα blog το σαββατοκύριακο ο Adam Langley, μηχανικός ασφαλείας της Google. Η Google ανανέωσε τον Chrome browser της να απορρίπτει όλα τα πιστοποιητικά που είναι ψηφιακώς υπογεγραμμένα από την ενδιάμεση αρχή πιστοποίησης και ζήτησε από τους άλλους κατασκευαστές browser να κάνουν το ίδιο. Η Mozilla, ο κατασκευαστής του Firefox και η Microsoft, κατασκευαστής του Internet explorer ακολούθησαν αμέσως μετά. Η ANSSI κατόπιν έριξε το φταίξιμο σε ανθρώπινο λάθος. Δήλωσε ότι δεν είχε καμία συνέπεια στην ασφάλεια της Γαλλικής κυβέρνησης ή του κοινού, ωστόσο η υπηρεσία πάραυτα ανάκλησε το πιστοποιητικό.
Μία ενδιάμεση αρχή πιστοποίησης είναι ένας σημαντικός κρίκος στην "αλυσίδα εμπιστοσύνης" (chain of trust) που είναι κλειδί για την προστασία των συνδέσεων με SSL και με το μεταγενέστερο πρωτόκολλο γνωστό ως TLS (Transport Layer Security). Επειδή τα ενδιάμεσα πιστοποιητικά είναι ψηφιακώς υπογεγραμμένα από ένα κορυφαίο πιστοποιητικό (root certificate) ενσωματωμένο στον browser, έχουν την δυνατότητα να δημιουργήσουν απεριόριστα ψηφιακά πιστοποιητικά για σχεδόν όλους τους ιστοτόπους. Τα μεμονωμένα πιστοποιητικά γίνονται δεκτά από τους περισσότερους browsers. Η έκδοση ενδιάμεσων πιστοποιητικών που πλαστογραφούν πιστοποιητικά για domains της Google ή για άλλα domains/ιστότοπους τρίτων είναι μία σημαντική παραβίαση του πρωτοκόλλου. Θα γινόταν μεγάλη απειλή εάν ένα από μεμονωμένα πιστοποιητικά, ή ακόμα χειρότερα το ενδιάμεσο πιστοποιητικό, έπεφτε ποτέ σε λάθος χέρια.
Δεν είναι η πρώτη φορά
Το περιστατικό αυτό είναι απλώς το πιο πρόσφατο που βγάζει στην επιφάνεια τις μεγάλες αδυναμίες του SSL συστήματος. Στις αρχές του 2012, κάποιοι επικριτές ζήτησαν να καθαιρεθεί η Trustwave ως έμπιστη αρχή πιστοποίησης και έκδοσης πιστοποιητικών, μετά από την παραδοχή της ίδιας ότι εξέδωσε ένα πιστοποιητικό σε έναν πελάτη της που το χρησιμοποίησε για να υποδυθεί ιστότοπους που δεν άνηκαν στον ίδιο. Και στις δύο περιπτώσεις, τα μη-εξουσιοδοτημένα πιστοποιητικά χρησιμοποιήθηκαν για να βοηθήσουν τους διαχειριστές δικτύου να ελέξγουν/επιτηρήσουν την κρυπτογραφημένη κίνηση που διερχόταν μέσα στα συστήματά τους. Αν και οι κάτοχοι των μη-εξουσιοδοτημένων πιστοποιητικών δεν σκόπευαν να τα χρησιμοποιήσουν για να επιτεθούν σε χρήστες του Διαδικτύου, οι επικριτές κατέκριναν την πρακτική αυτή γιατί έχει την δυνατότητα να προκαλέσει ζημιά σε τρίτους παρευρισκόμενους.
Πιο ανησυχητικές όμως είναι οι πραγματικές παραβιάσεις ασφαλείας σε αρχές πιστοποίησης που, τουλάχιστον σε μία περίπτωση, έχουν επιτρέψει στους επιτιθέμενους να δημιουργήσουν πλαστογραφημένα πιστοποιητικά που χρησιμοποιήθηκαν για την υποκλοπή υπηρεσιών ιστότοπων που άνηκαν σε τρίτους. Αυτό ακριβώς έγινε το 2011, όταν ερευνητές ασφαλείας εντόπισαν ένα ψευδές πιστοποιητικό για το google.com, που έδινε στους επιτιθέμενους την δυνατότητα να υποδύονται τις email και άλλες υπηρεσίες του ιστότοπου αυτού. Το πλαστογραφημένο πιστοποιητικό εκδόθηκε αφού οι επιτιθέμενοι παραβίασαν την ασφάλεια της Ολλανδικής DigiNotar και απέκτησαν έλεγχο στα συστήματά έκδοσης πιστοποιητικών της. Μέσα σε λίγες ημερες μετά την ανακάλυψη, οι περισσότεροι browsers κυκλοφόρησαν αναβαθμίσεις για να αποκλείουν το πιστοποιητικό αυτό, αλλά σχεδόν 300.000 άτομα, οι περισσότεροι στο Ιραν, δεν πρόλαβαν να αναβαθμίσουν τους browser τους και εκτέθηκαν στο πιστοποιητικό καθώς συνδέονταν με τους servers του Gmail.
Τα περιστατικά αυτά στο σύνολό τους, αναδεικνύουν μία από τις βασικές αδυναμίες του SSL συστήματος. Παρά την σπουδαιότητα του για εκατομμύρια online τράπεζες, e-commerce υπηρεσίες και άλλους ιστοτόπους, όλο το σύστημα μπορεί να υπονομευθεί από ένα ενιαίο σημείο αποτυχίας. Με εκατοντάδες αρχές πιστοποίησης που εμπιστεύονται οι τυπικοί browser, το μόνο που χρειάζεται είναι ένας από αυτούς να παραβιαστεί ή υποκλαπεί με κάποιο τρόπο.
Μηχανικοί έχουν προτείνει μερικούς τρόπους για την βελτίωση της ακεραιότητας του SSL συστήματος. Ένας από αυτούς είναι γνωστός ως "ανάρτηση πιστοποιητικών" (certificate pinning) και είναι ήδη διαθέσιμος στον Chrome, στο ΕΜΕΤ λογισμικό ασφαλείας της Microsoft καθώς και σε άλλες εφαρμογές. Η ανάρτηση λειτουργεί με την εξέταση του ψηφιακού αποτυπώματος (fingerprint) ενός πιστοποιητικού που χρησιμοποιείται από ένα συγκεκριμένο ιστότοπο για να εξασφαλισθεί ότι ταιριάζει με αυτό που είναι γνωστό ως έγκυρου. Οι browsers που χρησιμοποιούν αυτό το σύστημα θα απορρίψουν όλα τα υπόλοιπα πιστοποιητικά ενός ιστοτόπου, ακόμα και αν τα στοιχεία είναι υπογεγραμμένα από μία έγκυρη αρχή πιστοποίησης. Μία ακόμα προτεινόμενη λύση, που υποβλήθηκε ως ένα προτεινόμενο πρότυπο στο Internet Engineering Taskforce από τον ερευνητή Moxie Arlinspike, θα λειτουργούσε με τον ίδιο τρόπο αλλά θα δούλευε σε όλους τους browser και του ιστοτόπους. Υπάρχουν μερικές άλλες προτάσεις υπό εξέταση, συμπεριλαμβανομένης και μίας από την Google που ονομάζεται "διαφάνεια πιστοποιητικών" (certificate transparency) και μία που αναπτύσσεται από μηχανικούς της Red Hat.
Πηγή: Ars Technica
Τα SSL (secure sockets layer) διαπιστευτήρια ήταν ψηφιακά υπογεγραμμένα από μία έγκυρη αρχή πιστοποίησης (certificate authority), μία επίσημη έγκριση που έκανε τους περισσότερους δημοφιλείς browsers να τοποθετούν το "HTTPS" μπροστά από τις διευθύνσεις και να απεικονίζουν άλλα λογότυπα που πιστοποιούσαν ότι η σύνδεση ήταν εξουσιοδοτημένη από την Google. Στην πραγματικότητα τα πιστοποιητικά ήταν μη-εξουσιοδοτημένα πλαστά διπλότυπα που τα έκδιδαν παραβιάζοντας τους καθιερωμένους κανόνες των κατασκευαστών browser και των αρχών πιστοποίησης.
Τα πιστοποιητικά εκδίδονταν από μία ενδιάμεση αρχή πιστοποίησης (intermediate certificate authority) που συνδέεται με την Γαλλική υπηρεσία κυβερνο-άμυνας, Agence nationale de la sécurité des systèmes d’information, γνωστή ως ANSSI. Αφού έφερε η Google τα πιστοποιητικά αυτά στην προσοχή των υπαλλήλων του οργανισμού, οι υπάλληλοι είπαν ότι το ενδιάμεσο πιστοποιητικό χρησιμοποιήθηκε σε μία εμπορική συσκευή που ήταν σε ένα ιδιωτικό δίκτυο, για να ελέγξουν και να επιτηρήσουν την κρυπτογραφημένη κίνηση, με την γνώση των τελικών χρηστών, όπως γράφει σε δημοσίευση του σε ένα blog το σαββατοκύριακο ο Adam Langley, μηχανικός ασφαλείας της Google. Η Google ανανέωσε τον Chrome browser της να απορρίπτει όλα τα πιστοποιητικά που είναι ψηφιακώς υπογεγραμμένα από την ενδιάμεση αρχή πιστοποίησης και ζήτησε από τους άλλους κατασκευαστές browser να κάνουν το ίδιο. Η Mozilla, ο κατασκευαστής του Firefox και η Microsoft, κατασκευαστής του Internet explorer ακολούθησαν αμέσως μετά. Η ANSSI κατόπιν έριξε το φταίξιμο σε ανθρώπινο λάθος. Δήλωσε ότι δεν είχε καμία συνέπεια στην ασφάλεια της Γαλλικής κυβέρνησης ή του κοινού, ωστόσο η υπηρεσία πάραυτα ανάκλησε το πιστοποιητικό.
Μία ενδιάμεση αρχή πιστοποίησης είναι ένας σημαντικός κρίκος στην "αλυσίδα εμπιστοσύνης" (chain of trust) που είναι κλειδί για την προστασία των συνδέσεων με SSL και με το μεταγενέστερο πρωτόκολλο γνωστό ως TLS (Transport Layer Security). Επειδή τα ενδιάμεσα πιστοποιητικά είναι ψηφιακώς υπογεγραμμένα από ένα κορυφαίο πιστοποιητικό (root certificate) ενσωματωμένο στον browser, έχουν την δυνατότητα να δημιουργήσουν απεριόριστα ψηφιακά πιστοποιητικά για σχεδόν όλους τους ιστοτόπους. Τα μεμονωμένα πιστοποιητικά γίνονται δεκτά από τους περισσότερους browsers. Η έκδοση ενδιάμεσων πιστοποιητικών που πλαστογραφούν πιστοποιητικά για domains της Google ή για άλλα domains/ιστότοπους τρίτων είναι μία σημαντική παραβίαση του πρωτοκόλλου. Θα γινόταν μεγάλη απειλή εάν ένα από μεμονωμένα πιστοποιητικά, ή ακόμα χειρότερα το ενδιάμεσο πιστοποιητικό, έπεφτε ποτέ σε λάθος χέρια.
Δεν είναι η πρώτη φορά
Το περιστατικό αυτό είναι απλώς το πιο πρόσφατο που βγάζει στην επιφάνεια τις μεγάλες αδυναμίες του SSL συστήματος. Στις αρχές του 2012, κάποιοι επικριτές ζήτησαν να καθαιρεθεί η Trustwave ως έμπιστη αρχή πιστοποίησης και έκδοσης πιστοποιητικών, μετά από την παραδοχή της ίδιας ότι εξέδωσε ένα πιστοποιητικό σε έναν πελάτη της που το χρησιμοποίησε για να υποδυθεί ιστότοπους που δεν άνηκαν στον ίδιο. Και στις δύο περιπτώσεις, τα μη-εξουσιοδοτημένα πιστοποιητικά χρησιμοποιήθηκαν για να βοηθήσουν τους διαχειριστές δικτύου να ελέξγουν/επιτηρήσουν την κρυπτογραφημένη κίνηση που διερχόταν μέσα στα συστήματά τους. Αν και οι κάτοχοι των μη-εξουσιοδοτημένων πιστοποιητικών δεν σκόπευαν να τα χρησιμοποιήσουν για να επιτεθούν σε χρήστες του Διαδικτύου, οι επικριτές κατέκριναν την πρακτική αυτή γιατί έχει την δυνατότητα να προκαλέσει ζημιά σε τρίτους παρευρισκόμενους.
Πιο ανησυχητικές όμως είναι οι πραγματικές παραβιάσεις ασφαλείας σε αρχές πιστοποίησης που, τουλάχιστον σε μία περίπτωση, έχουν επιτρέψει στους επιτιθέμενους να δημιουργήσουν πλαστογραφημένα πιστοποιητικά που χρησιμοποιήθηκαν για την υποκλοπή υπηρεσιών ιστότοπων που άνηκαν σε τρίτους. Αυτό ακριβώς έγινε το 2011, όταν ερευνητές ασφαλείας εντόπισαν ένα ψευδές πιστοποιητικό για το google.com, που έδινε στους επιτιθέμενους την δυνατότητα να υποδύονται τις email και άλλες υπηρεσίες του ιστότοπου αυτού. Το πλαστογραφημένο πιστοποιητικό εκδόθηκε αφού οι επιτιθέμενοι παραβίασαν την ασφάλεια της Ολλανδικής DigiNotar και απέκτησαν έλεγχο στα συστήματά έκδοσης πιστοποιητικών της. Μέσα σε λίγες ημερες μετά την ανακάλυψη, οι περισσότεροι browsers κυκλοφόρησαν αναβαθμίσεις για να αποκλείουν το πιστοποιητικό αυτό, αλλά σχεδόν 300.000 άτομα, οι περισσότεροι στο Ιραν, δεν πρόλαβαν να αναβαθμίσουν τους browser τους και εκτέθηκαν στο πιστοποιητικό καθώς συνδέονταν με τους servers του Gmail.
Τα περιστατικά αυτά στο σύνολό τους, αναδεικνύουν μία από τις βασικές αδυναμίες του SSL συστήματος. Παρά την σπουδαιότητα του για εκατομμύρια online τράπεζες, e-commerce υπηρεσίες και άλλους ιστοτόπους, όλο το σύστημα μπορεί να υπονομευθεί από ένα ενιαίο σημείο αποτυχίας. Με εκατοντάδες αρχές πιστοποίησης που εμπιστεύονται οι τυπικοί browser, το μόνο που χρειάζεται είναι ένας από αυτούς να παραβιαστεί ή υποκλαπεί με κάποιο τρόπο.
Μηχανικοί έχουν προτείνει μερικούς τρόπους για την βελτίωση της ακεραιότητας του SSL συστήματος. Ένας από αυτούς είναι γνωστός ως "ανάρτηση πιστοποιητικών" (certificate pinning) και είναι ήδη διαθέσιμος στον Chrome, στο ΕΜΕΤ λογισμικό ασφαλείας της Microsoft καθώς και σε άλλες εφαρμογές. Η ανάρτηση λειτουργεί με την εξέταση του ψηφιακού αποτυπώματος (fingerprint) ενός πιστοποιητικού που χρησιμοποιείται από ένα συγκεκριμένο ιστότοπο για να εξασφαλισθεί ότι ταιριάζει με αυτό που είναι γνωστό ως έγκυρου. Οι browsers που χρησιμοποιούν αυτό το σύστημα θα απορρίψουν όλα τα υπόλοιπα πιστοποιητικά ενός ιστοτόπου, ακόμα και αν τα στοιχεία είναι υπογεγραμμένα από μία έγκυρη αρχή πιστοποίησης. Μία ακόμα προτεινόμενη λύση, που υποβλήθηκε ως ένα προτεινόμενο πρότυπο στο Internet Engineering Taskforce από τον ερευνητή Moxie Arlinspike, θα λειτουργούσε με τον ίδιο τρόπο αλλά θα δούλευε σε όλους τους browser και του ιστοτόπους. Υπάρχουν μερικές άλλες προτάσεις υπό εξέταση, συμπεριλαμβανομένης και μίας από την Google που ονομάζεται "διαφάνεια πιστοποιητικών" (certificate transparency) και μία που αναπτύσσεται από μηχανικούς της Red Hat.
Πηγή: Ars Technica