This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

TURKTRUST SSL сертификат фиаско - то, что произошло на самом деле, и что дальше?

Filed Under: Featured, Privacy, Security threats

Несколько дней назад мой коллега Честер написал статью с не-удары, вытащил заголовком турецкая сертификации screwup приводит к попытке Google олицетворения .

С тех пор, онлайн-дискуссии и рассечения, что произошло - или, точнее, то, что произошло до сих пор, как можно было бы сказать - был развернулась , и, кажется, пришли к выводу - или, точнее, приемлемая гипотеза.

Позвольте мне попытаться резюмировать кратко, как я решился.

SSL и иерархия доверия

Я буду использовать некоторые неофициальные терминологии, которая, вероятно, обидеть SSL эксперты во всем мире, и которая рискует запутанной ситуации через упрощение.

Но здесь идет.

Сертификат, ну, обычный старый SSL сертификата. Сверхупрощенные, это открытый ключ, люди могут использовать для шифрования трафика на ваш сайт, в сочетании с цифровой подписью, которая идентифицирует его как ваш.

Центр сертификации (CA) является компанией, которая добавляет цифровую подпись сертификата, якобы после проверки в некотором роде, что вы, кто вы себя выдает.

Промежуточный сертификат SSL является инструментом, который используется CA в создании цифровой подписи на сертификате, чтобы люди могли видеть, кто поручился за вас.

Корневой сертификат является инструментом, который используется CA на высшем уровне доверия, чтобы добавить цифровую подпись в промежуточных сертификатов, которые используются на следующем уровне доверия вниз, когда получает сертификат подписан. Это означает, что люди могут видеть, кто поручился за компании, которые поручился за вас.

Вы не должны проверять вручную который поручился за которыми в этой иерархии доверия. Все это происходит автоматически, когда ваш браузер устанавливает безопасное соединение.

ЦС на общественном уровне корневой сертификат доверия на самом деле корни деревьев. Их сертификаты предварительно загружены в вашем браузере и автоматически дарует доверие вниз.

сертификаты, встроенный-500

Так что если у вас есть SSL сертификат на имя EXAMPLE.ORG, подписанного сертификатом от, скажем, GOOD4NE1, и если их сертификат подписан сертификатом от, скажем, TURKTRUST, и если TURKTRUST авторское свидетельство доверяют Ваш клиент-браузер ...

... Тогда браузером клиента (и, следовательно, ваш клиент) автоматически доверяет вашему серверу (и, следовательно, полностью доверяет вам).

Вы поручиться за себя. GOOD4NE1 ручается за вас. TURKTRUST ручается за GOOD4NE1. И ваш браузер поставщика ручается за TURKTRUST.

Оперативный TURKTRUST в ошибку

Что может пойти не так?

В TURKTRUST случае, вот что:

1. Еще в 2011 году TURKTRUST введен недостатки бизнес-процессов, что позволило компании создать и отправить промежуточный сертификат по ошибке, когда регулярные сертификат был запрошен.

2. В конце 2012 года, TURKTRUST сделал такую ​​ошибку, и послал двух промежуточных сертификатов организации, которая просила две очередные сертификаты. Эта организация была EGO , государственный орган транспорта в Анкаре, Турция.

3. EGO понял свою ошибку, по крайней мере частично, и вернулся один из сертификатов. TURKTRUST отменил его. По некоторым причинам, EGO держал другой сертификат.

Это означало, что EGO теперь имели возможность, если она чувствовала себя так склонен, чтобы подписать SSL сертификаты для любого доменное имя она выбрала, видимо, с санкцию из TURKTRUST.

И что это значит, что любой сертификат, подписанный EGO, таким образом, будет безропотно принимать почти каждый браузер в мире, потому что TURKTRUST корень сертификат был в списке каждого браузера предполагаемых-хороший ЦС.

Что произошло дальше, кажется, является то, что EGO решили внедрить безопасности сканирования трафика HTTPS из своей сети.

Сканирование зашифрованный трафик

Это легко проверить HTTP-трафика с помощью прокси-сервера, но HTTPS трафик труднее заглянуть внутрь, так как содержание должно быть зашифрованы конца в конец.

Обычный подход заключается в выполнении человек в середине (MITM) нападение на собственного трафика. Маркетинговые названия для этого являются keybridging или расшифровать-recrypt, но это действительно только MiTM.

Вы создаете два сессий SSL - один из браузера прокси-сервер и другое от прокси до конечного пункта назначения.

Вы расшифровать внутри прокси-сервер, изучить содержимое, а затем снова зашифровать для остальной части пути.

→ Keybridging не является атакой, если вы делаете это на исходящий трафик вашей компании, но вы должны позволить пользователям знать. Это нарушает святость конца в конец шифрования вы ожидаете в SSL соединение.

Оперативный боль с keybridging является то, что пользователи получают предупреждение о сертификате каждый раз, когда они делают безопасное соединение с новым сайтом. Это потому, что их SSL-соединения заканчиваются на прокси, а не на реальные сайты, которые они намеревались посетить.

Обычный способ обойти это, чтобы создать свой собственный корневой сертификат, загрузить его на свой keybridging прокси, а прокси автоматически создавать, подписывать и поставлять заполнитель сертификаты для собственных пользователей.

При добавлении личные корневого сертификата для всех компьютеров в вашей сети, вы подавить предупреждения сертификата, потому что ваши собственные браузеры доверять своим собственным прокси-сервера CA. Это означает, что ваши браузеры спокойно мириться с заполнителем сертификаты, сгенерированные прокси-сервером.

Это несколько нечистых и уродливый, но это практический, и она работает.

Проблема с посторонними

Все становится очень хлопотно, как вы можете себе представить, когда у вас есть Bring Your Own Device (BYOD) политики, или, если вы позволите подрядчиков на вашей сети, и вы хотите (мы надеемся, и с их знание и их согласия) для сканирования SSL трафика по с Вашей обычных пользователей.

Пока они скачать и установить личные корневого сертификата в браузере, тем самым принимая вас как верхнего уровня CA, они получат сертификат предупреждения.

И поэтому те, кто не следуют указаниям службы поддержки будут продолжать получать предупреждения сертификата, и будет продолжать звонить в службу поддержки. Стирки, полоскания, повторить.

Если, как назло, вам посчастливилось иметь промежуточный сертификат, подписанный уже глобально-доверенных корневых центров сертификации, которые вы можете использовать для ваших MiTM.

Но это, конечно, никогда не произойдет, не в последнюю очередь потому, что процессы любой авторитетной корневой центр сертификации бизнес она не будет случайно выдачи вам промежуточный сертификат для этой цели ...

... И вы можете сказать, где это происходит.

SSL открытого ключа пиннинга

TURKTRUST болтовня началась, кажется, когда один из пользователей сети EGO, который использует браузер Chrome от Google, получили предупреждение о неожиданных сертификат утверждают, что представляют собой собственность google.com веб-сайтов.

Вот из-за особенность Chrome называют открытым ключом пиннинга , в котором браузер оснащен не только со списком предполагаемых-хороший корневых центров сертификации, а также со списком заведомо исправный Google SSL сертификаты.

Поэтому, даже если предполагаемая-хороший CA вдруг начинает сертификатов подписи якобы от *. Google.com, браузер будет жаловаться.

Это помогает защитить от компромисса корневого центра сертификации, сознательно или против изворотливой поведения корневого центра сертификации, или, как в данном случае, против небрежно бизнес-процессов и неправильного поведения на корневой центр сертификации.

Вы заметите, что я сказал, что "в данном случае, против небрежно бизнес-процессов».

Теории заговора несмотря на это, я склонен согласиться, что это было промахи кризиса удобства, а не на неудачную попытку тайного наблюдения:

  • TURKTRUST не выдали неправильные сертификатов.
  • TURKTRUST должны были более активно о поимке второго сертификата первый раз в сообщении.
  • EGO не должны были поставить ошибочно выпущенные промежуточный сертификат на использование его сделал.

Куда дальше?

Что происходит дальше?

По данным Google Бен Лори, комментируя на ранней статье Честер, одна часть ответа заключается в том сертификат прозрачности .

Сертификат прозрачности

Я дам предложением обобщить само за себя:

Цель состоит в том, чтобы сделать это невозможно (или, по крайней мере, очень трудно) для сертификации о выдаче сертификата для домена без его видно владельцем этого домена. Второй целью является защита пользователей как можно больше от неправильного выданных сертификатов. Предполагается также, что решение должно быть обратно совместимы с существующими браузерами и другими клиентами.

Это достигается путем создания ряда криптографических уверены, публично аудита, только добавление журналы сертификаты. Каждый сертификат будет сопровождать подпись из одного или нескольких журналов, утверждая, что сертификат был включен в эти журналы. Браузеры, аудиторов и мониторы будут сотрудничать для того, чтобы журнал честно. Домен владельцев и других заинтересованных сторон будет следить за журнал неправильно выданных сертификатов.

Коротко говоря, идея заключается в сохранении общины полицейским список, который позволяет различать сертификаты, которые должны быть в обращении, и сертификаты, чем были получены через некомпетентности или в неблаговидных целях.

Конечно, свидетельство прозрачности будет добавить еще один слой сложности к уже сложный процесс, который является беспокойство.

Но это будет также вводить слой насильственных честность, ответственность и надзор в SSL мира, которая должна быть хорошо для всех нас.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog