Анализ теоретическо-практических векторов атаки при утечке корневых и промежуточных сертификатов в модели угроз направленного взлома.
В практике тестирования на проникновение (penetration testing) традиционно большое внимание уделяется эксплуатации уязвимостей в программном обеспечении, слабостях в конфигурации и социальной инженерии.
Однако существуют сценарии, при которых Red Team получает доступ к активам, ставящим под угрозу не отдельные серверы или учетные записи, а саму основу доверия в информационной системе — инфраструктуру открытых ключей (Public Key Infrastructure, PKI).
Получение злоумышленником цепочек сертификатов, включая корневые (Root CA), промежуточные (Intermediate CA) сертификаты центров сертификации (УЦ), а также сертификаты в форматах .cer и .pem, равносильно вручению ему «ключей от королевства».
В данной статье мы рассмотрим, какие практические угрозы теоретически может реализовать Red Team в такой ситуации, и какие меры защиты должна предусматривать Blue Team.
Фундаментальный риск: Это конечно - утрата доверия.
PKI - построена на модели доверия.
Любая система (браузер, операционная система, клиент VPN) доверяет сертификатам, подписанным корневым УЦ.
Если злоумышленник получает закрытые ключи (private keys) от этих УЦ, он может самостоятельно изготавливать любые сертификаты, которые будут безусловно доверяться во всей инфраструктуре.
Это не просто утечка данных — это кража самого механизма установления "доверительных отношений".
Предположим, что Red Team в ходе проведения тестирования получает в свое распоряжение:
Закрытый ключ корневого УЦ облачной инфраструктуры "local".
Закрытый ключ промежуточного УЦ.
Сертификаты серверов (.cer, .pem), возможно, с их приватными ключами.
Тогда есть вероятность, что становятся возможны сценарии таких атак как:
Пассивное декодирование трафика (Man-in-the-Middle)
Большинство внутренних сервисов в облачной инфраструктуре (базы данных, служебные API, управляющие панели) используют TLS-шифрование.
Если у Red Team есть приватный ключ сервера, они могут расшифровывать весь трафик, предназначенный для этого сервера, без необходимости его активного перехвата и подмены.
Это дает доступ к учетным данным, критичным бизнес-данным и служебной информации.
Практическое применение: Установка сниффера на ключевом сетевом узле и декодирование ранее записанного или текущего TLS-трафика.
MITM (Man‑in‑th‑middle) с использованием собственных УЦ
Это наиболее разрушительный сценарий.
Имея закрытый ключ корневого или промежуточного УЦ, существует вероятный сценарий проведения направленных атак:
Генерация поддельного сертификата для любого доменного имени в инфраструктуре (например, vpn.company.local, admin.cloud.local).
Размещение данного сертификата на своем сервере-посреднике (например, с помощью инструментов like mitmproxy или Burp Suite).
Перенаправление трафика жертвы через "посредника".
Так как поддельный сертификат будет подписан "доверенным" УЦ, браузер или клиентское приложение жертвы не покажет никаких предупреждений.
Злоумышленник получает возможность:
Перехватывать и изменять любой HTTPS-трафик.
Красть сессионные куки и токены аутентификации (например, JWT).
-
Модифицировать передаваемые данные в запросах (например, изменить номер счета в банковском переводе.
Создание скрытых каналов управления (Persistence)
Компрометация стандартных сервисов (веб-серверов, API-шлюзов) легко обнаруживается современными системами мониторинга.
Red Team может использовать украденные ключи для создания собственных, абсолютно легитимных с точки зрения инфраструктуры, сервисов.
Практическое применение:
Развертывание инфраструктуры управления и контроля C2 (Command and Control) с сертификатом, подписанным внутренним УЦ.
Трафик между взломанными хостами и этим сервером будет выглядеть как легитимный зашифрованный трафик и с большей вероятностью обойдет системы обнаружения вторжений (IDS/IPS), ищущие аномалии в шифровании или недоверенные сертификаты.
Выдача сертификата клиенту для аутентификации (например, для VPN или Wi-Fi).
Это позволит Red Team получить постоянный доверенный доступ в сеть прокинув туннелированное соединение до инфраструктуры, даже если первоначально скомпрометированные учетные записи пользователей будут заблокированы.
Компрометация системы доставки обновлений (Software Supply Chain)
Многие компании используют внутренние репозитории для обновления ПО (например, apt/yum-репозитории, внутренние магазины приложений развернутые на разных стендах).
Цифровая подпись пакетов обновлений также отталкивается от сервисов PKI.
Практическое применение: Red Team, обладая ключами подписи, может создать/внести изменение сделав обновление вредоносным, подписать его и разместить на легитимном канале. Системы автоматически установят его, проверив достоверность подписи, что приведет к тотальной компрометации всех рабочих станций и серверов.
Обход контроля доступа на основе сертификатов
В высокозащищенных средах для доступа к критичным системам (базы данных, серверы управления) используется аутентификация на основе сертификатов (mutual TLS - mTLS).
Практическое применение: Сгенерировав для себя доверенный клиентский сертификат, Red Team получает прямой доступ к этим системам, обходя пароли, многофакторную аутентификацию и другие механизмы контроля.
А теперь давайте рассмотрим реальные кейсы, которые уже известны:
DigiNotar (2011) — Классический пример полного краха УЦ Это, пожалуй, самый наглядный и разрушительный пример в истории.
Что произошло:
В июле 2011 года хакерская группа взломала нидерландский центр сертификации DigiNotar. Злоумышленники получили доступ к корневым и промежуточным сертификатам и выпустили более 500 поддельных сертификатов для таких доменов, как .google.com, .microsoft.com, .cia.gov, .skype.com и многих других.
Практический вред:
Массовый перехват трафика: Поддельный сертификат для google.com активно использовался для атак типа "человек посередине" в основном на пользователей из Ирана. Трафик миллионов пользователей, который они считали безопасным, перехватывался и расшифровывался.
Доступ к учетным записям: Это позволило злоумышленникам перехватывать логины, пароли, cookies сессий и электронные письма пользователей Gmail и других сервисов.
Последствия для инфраструктуры:
Полная потеря доверия: Браузеры (Chrome, Firefox, Internet Explorer) и операционные системы (Microsoft, Apple) экстренно отозвали доверие ко всем сертификатам, выпущенным DigiNotar.
Банкротство компании: Материнская компания DigiNotar, VASCO, понесла убытки в сотни миллионов долларов, и в течение нескольких месяцев DigiNotar была объявлена банкротом. Это наглядный пример того, как компрометация PKI приводит не просто к утечке данных, а к уничтожению бизнеса.
Кейс DigiNotar — это "золотой стандарт" демонстрации тотального риска. Он показывает, что угроза не теоретическая, а уже реализована с самым тяжелым исходом для компании.
https://www.securitylab.ru/news/tags/DigiNotar/
Comodo Group (2011) — Атака произошла почти одновременно с атакой на DigiNotar, что указывает на системную уязвимость модели доверия того времени.
Что произошло:
Иранский хакер смог скомпрометировать партнера-реселлера Comodo и выпустить 9 поддельных сертификатов для доменов mail.google.com, www.google.com, login.yahoo.com, login.skype.com и addons.mozilla.org.
Практический вред:
Цель была аналогичной — проведение MITM-атак против пользователей, в основном на Ближнем Востоке, для перехвата учетных данных электронной почты и мессенджеров.
Последствия:
В отличие от DigiNotar, Comodo смогла быстро отозвать скомпрометированные сертификаты и сохранить бизнес, но репутационный удар был значительным. Этот случай подчеркивает, что риску подвержены не только сами УЦ, но и вся их партнерская сеть.
https://www.opennet.ru/opennews/art.shtml?num=30013
Атака на Turktrust (2013) — Ошибка конфигурации Этот случай показывает, как человеческий фактор и ошибки в управлении PKI могут привести к серьезным последствиям.
Что произошло:
Турецкий УЦ Turktrust по ошибке выдал два промежуточных сертификата, которые обладали возможностью подписывать другие сертификаты (т.е. функционировали как УЦ), обычным организациям (одной из которых была правительственная).
Практический вред:
Одна из этих организаций не обеспечила должную защиту своего промежуточного сертификата. В результате он был использован для создания поддельного сертификата домена *.google.com. Этот сертификат затем использовался провайдерами в Турции для подмены трафика Google.
Последствия:
Браузеры были вынуждены экстренно выпускать обновления, блокирующие эти промежуточные сертификаты.
https://www.opennet.ru/opennews/art.shtml?num=35754
Угроза реальна и уже материализовалась. Это не теоретическая модель угроз, а то, что уже неоднократно происходило в мире.
Последствия — тотальные. Компрометация PKI ведет не просто к утечке данных, а к подрыву самого фундамента цифрового доверия, что может уничтожить компанию (как DigiNotar).
В зоне риска — вся экосистема. Атакованы могут быть как сами УЦ (DigiNotar), так и их партнеры (Comodo), а человеческая ошибка (Turktrust) является не менее серьезным вектором.
Цель атак — доступ к учетным записям и данным. Во всех случаях конечной целью был перехват учетных данных пользователей (логинов, паролей, сессий) крупнейших интернет-сервисов через MITM-атаки.
Меры защиты и обнаружения:
Строгое хранение ключей УЦ: Корневые и промежуточные УЦ должны быть аппаратными (HSM), физически изолированы от сети и иметь строгий процедурный контроль доступа.
Сегрегация PKI: Используйте разные цепочки доверия для разных целей (например, отдельно для пользовательских сертификатов, отдельно для серверов, отдельно для подписи кода).
CRL и OCSP: Настройка и мониторинг списка отзывов сертификатов (CRL) и серверы протокола статуса онлайн-сертификатов (OCSP). Любая попытка проверить отозванный сертификат должна расследоваться.
Мониторинг и аудит: Внедрите решения (например, SIEM), которые могут обнаруживать аномалии в использовании сертификатов:
Выдача сертификата для нестандартного для архитектуры доменного имени.
Попытка использования сертификата с несоответствующим SNI (Server Name Indication).
Сетевой трафик, исходящий от хоста, который не должен иметь соответствующий сервис.
Исторические прецеденты, такие как полная компрометация центра сертификации DigiNotar в 2011 году, наглядно демонстрируют, к каким катастрофическим последствиям приводит утечка корневых и промежуточных сертификатов. В данном случае злоумышленники, получив контроль над УЦ, массово выпускали поддельные сертификаты для доменов Google, Microsoft и разведывательных ведомств. Это позволило им проводить глобальные атаки «человек посередине», перехватывая и расшифровывая трафик миллионов пользователей, получая доступ к их учетным записям в почтовых сервисах и системах коммуникации. Финалом для компании DigiNotar стал отзыв доверия к ее сертификатам со стороны всех крупных производителей браузеров и ОС, и последующее банкротство.
litos
Как дела с сертификатом Russian Trusted Root CA который предлагают установить Сбербанк и иные российские сервисы, а российские браузеры имеют поддержку из коробки? Основная опасность в том, что будет mtim атака с сертификатом подписанным данным УЦ, верно?, есть ли такие случаи или они могут быть адресно?
IETGLIM Автор
Вообще, точно так же как и везде где используются сертификаты.
На самом деле - не только.
Сразу припомнился случай уже получивший огласку, но он изначально шёл от фишинговых писем. Более подробно можно почитать - вот тут.
https://habr.com/ru/companies/F6/news/789850/?ysclid=mghsgqjhok231076357