По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное корневое хранилище сертификатов Mozilla. Дело в том, что это не простая компания, а разработчик «шпионского» программного обеспечения из ОАЭ. Ранее она была замечена в покупке 0day-эксплоитов. В принципе, само по себе это не преступление. Многие компании, в том числе российские, занимаются созданием хакерского инструментария с использованием 0day. Они продают эти программы, например, правоохранительным органам для взлома телефонов (криминалистическая экспертиза) или скрытой установки троянов (оперативное наблюдение). Но общепринятые правила таковы, что хакерские фирмы сотрудничают только с демократическими правительствами, то есть стоят «на стороне добра».

Страсти накалились в феврале 2019 года, когда вышло расследование Reuters, что DarkMatter продавала софт репрессивным режимам на Ближнем Востоке.

Mozilla мгновенно оказалась под давлением.

Доверенное корневое хранилище сертификатов Mozilla используется в том числе некоторыми дистрибутивами Linux. Многие боялись, что попав в Mozilla Root Store, компания DarkMatter начнёт выдавать TLS-сертификаты, которые могут использоваться для перехвата интернет-трафика пользователей. Такие случаи уже были в странах с репрессивными режимами, хотя DarkMatter заявляет, что никогда не участвовала в подобных операциях. Хотя сейчас проблема могла затронуть только определённые Linux-системы, но именно Linux работает на серверах облачных провайдеров и разворачивается в дата-центрах. В обсуждении ситуации на Google Groups представители DarkMatter заверяли, что никогда не собираются делать ничего подобного.

В то же время сертификаты DarkMatter подверглись пристальному рассмотрению. И быстро обнаружилась странность: для последовательных номеров сертификатов использовались случайные числа из 63-битного пространства вместо 64-битного, как положено по спецификации. Это нарушает требования CA/B Forum по минимальной энтропии (64 бита). Таким образом, у Mozilla появились формальные основания отказать «шпионам» во включении в доверенное хранилище сертификатов.

Однако выяснилось, что подобное нарушение допустила не только DarkMatter, но с десяток удостоверяющих центров, в том числе GoDaddy, Apple и Google. Причина в том, что все пострадавшие УЦ использовали популярное open source PKI-решение EJBCA с неправильными настройками.

Начался массовый отзыв от ведущих центров. Процедура заняла длительное время (до 30 дней) из-за огромного количества сертификатов. Им пришлось нарушить RFC5280, который обязывает отзывать некорректные сертификаты в пятидневный срок. В итоге, по некоторым оценкам, было отозвано несколько миллионов штук.

Вот так шпионская фирма DarkMatter сделала хорошее дело: помогла обнаружить серьёзную криптографическую уязвимость. Но сама оказалась пострадавшей. На самом деле обвинения в расследовании Reuters не имеют под собой серьёзных оснований: возможно, это просто домыслы журналиста. Однако её заявку на включение в доверенное корневое хранилище Mozilla уже отклонили, чем представители фирмы искренне возмущены. И некоторые с ними согласны.

«Странная ситуация. С одной стороны, отказ в заявке DarkMatter на основании этих статей в прессе создаст прецедент отказа в очевидной добросовестности члена индустрии на основании только слухов и без доказательств, — пишет известный специалист по безопасности Надим Кобейсси. — С другой стороны, решив действовать добросовестно, прозрачно и на фактических доказательствах, мы в реальности рискуем долгосрочно подорвать доверие общественности к процессу включения УЦ.

Мне действительно кажется, что оба решения нанесут ущерб. В первом случае это будет выглядеть дискриминационным (и даже немного ксенофобным)… а во втором возникнет серьёзное облако неопределённости над безопасностью корневого каталога УЦ в целом. И я даже не знаю, как кто-то может хотя бы когда-нибудь рассеять его.

Как сторонний наблюдатель, я искренне не знаю, что делать Mozilla в данный момент…

На самом деле хотелось бы, чтобы против DarkMatter были опубликованы серьёзные доказательства выдвинутых обвинений (если он существуют). Они помогли бы Mozilla занять прочную оборонительную позицию».

По мнению специалистов из индустрии SSL/PKI, внезапный отзыв сертификатов также демонстрирует важную роль автоматизации в управлении сертификатами компаний. Ведь фактически у вас могут отозвать сертификат в любой момент из-за такого критического события.

Хорошо, если это сертификат на одном сервере, но проблема становится серьёзной, если у вас мгновенно отзывают сотни сертификатов на IoT-устройствах. А если это тысячи устройств, десятки тысяч? Чтобы решить такую проблему, GlobalSign заключила соглашение о технологическом партнёрстве с фирмой Xage Security. Она будет внедрять систему автоматического управления сертификатами IoT Identity Platform, способную выдавать 3000 сертификатов в секунду.



Присоединяйтесь сегодня к разработчикам, новаторам в сфере интернета вещей и управляйте различными IoT-устройствами на основе PKI с решениями от GlobalSign.


Необходимо больше информации? Мы всегда рады проконсультировать вас по телефону +7 499-678-2210.

Комментарии (25)


  1. NickViz
    23.04.2019 10:59
    +4

    а почему дарт вейдер, тьфу дарк маттер вообще решила, что её сертификат должен быть в мозилле? они собираются стать удостоверяющим центром? или теперь любой может попросить включить свой сертификат в список доверенных?
    Поясните плз, кто в курсе…


    1. farcaller
      23.04.2019 12:21

      теперь любой может попросить включить свой сертификат в список доверенных?

      Так собственно всегда и было, более-менее.


      1. NickViz
        23.04.2019 12:37
        +1

        прочитал. однако. а… зачем? я понимаю, что например удостоверяющим центрам необходимо свой сертификат в мозиллу впихнуть, но вот другим-то зачем? Вернее, почему мозилла разрешает не только публичным сертификат сервисам добавлять свои сертификаты? это позволит (например) использовать фф в гос.органах без необходимости добавки корневого сертификата? какой юз кейс для мозиллы то…


        1. farcaller
          23.04.2019 12:59

          Например AWS позволяет делать https-терминирование на своих LB и выписывает сертификаты своим CA. AWS, в целом, не является публичным CA так как ключевой материал они на руки не выдают.


  1. Ryppka
    23.04.2019 11:55

    Но общепринятые правила таковы, что хакерские фирмы сотрудничают только с демократическими правительствами, то есть стоят «на стороне добра».

    Сомневаюсь, что сотрудничество с любым правительством можно назвать стоянием на стороне добра, даже в кавычках.


    1. sim3x
      24.04.2019 11:09

      Тк вы бы отказались помогать правительству ловить особ занимающихся human trafficking?

      И как вы думаете, лучше, чтоб правительство взаимодействовало с whitehat, которые имеют етические нормы, или с blackhat, которые могут попросить расчитаться бартером каким-нибудь доступом к гос данным?


      1. Ryppka
        24.04.2019 11:38

        Я стараюсь не преувеличивать зависимость действия правительства от того, что я считаю лучшим)))


        1. sim3x
          24.04.2019 12:54

          Почему?


  1. Revertis
    23.04.2019 13:45
    +1

    отказ в заявке DarkMatter на основании этих статей в прессе создаст прецедент отказа в очевидной добросовестности члена индустрии на основании только слухов и без доказательств
    Но ведь в этом и состоит «доверие», разве нет? Если компания хоть «немного мутная», то и доверять не стоит. Тем более, «поставлять доверие» пользователям.


    1. Spaceoddity
      23.04.2019 16:32

      А «немного мутной» по такой логике можно стать всего лишь по одной заказной статье от конкурента?


      1. DonAlPAtino
        23.04.2019 17:28

        Возникает вопрос почему DarkMatter не пытается засудить Reuters за клевету/подрыв деловой репутации и прочее. Это же вроде должно быть нормальным решением в такой ситуации?


    1. sergey-b
      23.04.2019 21:17

      Доверие должно быть обеспечено деньгами. Если с помощью сертификата, выпущенного данным УЦ, злоумышленники смогут контролировать трафик к ресурсу, который им не принадлежит, то УЦ должен выплатить штраф и компенсировать пострадавшим убытки. Вот на таком механизме и должно основываться доверие.


      1. Revertis
        23.04.2019 22:14

        Согласен. Всегда и во всём должна быть оговорена и закреплена ответственность.


  1. saipr
    23.04.2019 20:25

    Доверенное корневое хранилище сертификатов Mozilla используется в том числе некоторыми дистрибутивами Linux.

    И отечественными дистрибутивами Linux тоже. Вообще хранилище сертификатов от Mozilla используется очень широко, например, может использоваться в LibreOffice.


  1. sergey-b
    23.04.2019 21:11
    +1

    И никому в голову не приходит предоставить пользователю контроль над тем, кому можно доверять, а кому нет. Почему нельзя, например, запомнить удостоверяющий центр при первом посещении сайта? Если встрянет митм, сразу станет заметно.


    1. Revertis
      23.04.2019 22:17

      И настройку ограничения по доменам, которые могут им удостоверяться.
      Например, введут российский ЦА, а в браузерах можно было бы ограничить его только для доменов в зонах .ru,.рф и .su, например. Либо вообще списком доменов.


    1. abar
      24.04.2019 11:10

      Эффективность такого метода будет скорее всего отрицательной. Некоторым пользователям достаточно сложно объяснить что «если не видишь зеленый замочек в верхнем-левом углу — пароли не вводи», а вы тут какие-то удостоверяющие центры проверять предлагаете. Это ещё при том, что многие пользователи ведутся на «зеленый замочек» у сайтов вроде «security-of-your-bank.ru.co.me».


      1. sergey-b
        25.04.2019 01:06

        Пользователей, которым сложно объяснить, что нельзя вводить пароли на подозрительных сайтах, ничем нельзя спасти. Они одинаково уязвимы при любой политике доверия. Но у таких пользователей, как правило, и нет ничего особенно ценного на компьютере. Поэтому брать их в расчет просто не стоит. Для них нужны отдельные решения, основанные на доверии к знакомому человеку, опекуну, наставнику или нотариусу.

        Зато подавляющее большинство остальных пользователей вполне способно выделить критичные для себя ресурсы и самостоятельно настроить параметры доверия к ним. Например мне достаточно обеспечить доверенное подключение к одному из почтовых ящиков и к нескольким ресурсам, через которые я управляю своими деньгами.

        Но нам почему-то навязывают мнение, что все пользователи тупые, поэтому их надо защищать без их ведома. При этом все риски авторы «безопасных протоколов» почему-то предпочитают переложить на самих пользователей.


    1. DrZlodberg
      24.04.2019 15:36

      Попробовал себе поставить аддон для фоксы, который мониторит изменение сертификата. (cert controller или как-то так). По итогам — полная жесть. Сертификаты меняются постоянно, при чём даже порой при перезагрузке страницы. В т.ч. и сертификационные центры. Часто после входа приходится закрывать кучу окошек с сообщениями о новых сертификатах.
      Самое забавное, что запрет замены (аддон позволяет отклонть новый) ни на что не влияет. Т.е., похоже, многие сайты постоянно используют нескорлько сертификатов от разных центров и выдают их рандомно.
      Короче — нормальный юзер повесится от такого контроля минут через 0.5


    1. ximaera
      24.04.2019 19:17

      Такое уже было. Гуглите «HPKP». От него отказались.


    1. Akela_wolf
      26.04.2019 10:54

      Есть CAA запись домена, которая определяет УЦ, который может выпускать сертификаты для этого домена. Не знаю проверяют ли браузеры эту информацию, но, технически, вполне возможно добавить.


      1. sergey-b
        26.04.2019 11:14

        Мобильный Яндекс.Браузер проверяет. Я на своих доменах на всякий случай везде поставил 128 (critical). Но это опять же хозяин сервера решает, а не клиент. Я на свои сайты могу запретить заходить, если от сервера пришел не тот сертификат, а вот банки почему-то таких ограничений не накладывают. Значит, если при подключении к интернет-банку мне придет сертификат касперского, то мой браузер будет обязан ему верить.


  1. sergey-b
    24.04.2019 11:12

    Да-да-да. Слышали. Все пользователи тупые, поэтому мы будем их защищать без их ведома, но все риски все равно переложим на них.


  1. Goodwinnew
    24.04.2019 11:22

    https — это вроде хорошо. Все перевели сайты на https, ведь зеленый значок — это круто и безопасно. А потом бац — сертификат-то кривой оказался и массовые отзыв сертификатов. И все сайты с этими сертификатами перестали открываться. А есть есть целый ряд IoT-устройств?
    Удобно обрушить целые сегменты интернета одним легким движением руки…
    «Хорошо, если это сертификат на одном сервере, но проблема становится серьёзной, если у вас мгновенно отзывают сотни сертификатов на IoT-устройствах. „


  1. achekalin
    24.04.2019 13:11

    Ага, а завтра РКН (и их казахские коллеги) попросят их корневый серт добавить в список корневых во всех браузерах, ссылаясь, что это будет ЦС для нужд госслужб — и слова «гос-MITM» обретут некий смысл.