Компания Adobe случайно опубликовала в блоге группы реагирования на инциденты (PSIRT) свои открытый и закрытый ключи PGP. Обычно на этой странице опубликован только открытый ключ — он нужен, чтобы подтвердить аутентичность писем от PSIRT. Но в этот раз сразу под открытым ключом был опубликован и закрытый, который используется для подписи (см. скриншот).
Первым этот факап заметил 22 сентября 2017 года специалист по безопасности Юхо Нурминен.
Скорее всего, инцидент вызван тем, что некий сотрудник компании не понимал разницы между открытым и закрытым ключами — и опубликовал оба. Вероятно, сотрудник при экспорте ключа в текстовый файл через браузерное расширение Mailvelope, слегка перепутал кнопки и нажал All вместо Public.
Нечего и говорить, чем угрожает публикация закрытого ключа. Кто угодно в интернете может рассылать зашифрованные письма, подписываясь аутентичной подписью Adobe (нужен ещё пароль). Кроме того, кто угодно может расшифровать зашифрованные письма, которые отправляла Adobe — а ведь они могут содержать информацию о 0day-уязвимостях в её продуктах. В принципе, теперь можно расшифровать старые зашифрованные письма, отправленные до 22 сентября. Конечно, для этого нужно иметь доступ к самим письмам.
Вероятность появления новых эксплоитов для продуктов Adobe в связи с этим инцидентом мала. Он просто говорит о том, что некоторым сотрудникам нужно прослушать лекцию о криптографии.
К данному моменту группа реагирования на инциденты Adobe сгенерировала новую пару ключей и выложила новый открытый ключ.
Комментарии (49)
perfect_genius
24.09.2017 21:14+15AlexanderS
24.09.2017 21:46+12Не отождествляейте индивида на картинке с тем, кто выложил приватный ключ. Сучок, когда пришло время, всё правильно сделал! )
perfect_genius
24.09.2017 22:32+8Проблема не в сотруднике, а лёгкости возникновения чрезвычайной ошибки.
DnD_designer
25.09.2017 16:28+1Вот только вчера дружно вопрошали: «Нафига тут вторая кнопка-то в такой лёгкой доступности?!?»
AlexanderS
25.09.2017 22:12Ну а чего вы хотите от генно-модифицированного енота: как умел — так и сделал! В соответствии со своей логикой ;)
Taciturn
24.09.2017 22:38+1А где именно Adobe использует этот ключ? Посмотрел письма приходящие от них — никакого PGP.
igoriok
24.09.2017 23:46+1Шифруют как бы открытым ключём. Иначе какой смысл. Закрытый используют для отпечатка/подписи. Зная закрытый, можно расшифровать все письма к Adobe.
unxed
25.09.2017 05:420-day может быть и в письмах к Эдоб.
Вот если на днях уволится их сотрудник, админивший почтовые сервера — флеш, пожалуй, умрет несколько раньше заявленного срока.
Dm3Ch
25.09.2017 07:11-2Я могу ошибаться. Но насколько я знаю данные шифруются закрытым ключом, а расшифровывается открытым.
khrundel
25.09.2017 07:32+2Вы ошибаетесь. Открытый и закрытый ключ, с точки зрения алгоритма шифрования RSA ничем не отличаются, то что зашифровано открытым расшифровывается закрытым и наоборот. Открытый ключ доступен всем, поэтому все могут послать письмо адоубу, так что только адоуб может расшифровать, либо все могут расшифровать хэш документа, зашифрованный закрытым ключом, тем самым убедиться, что подпись создана адоубом.
Patroskan
25.09.2017 07:40+1Шифруют все же открытым. Закрытым подписывают. Комментаторы выше правы. Входящие письма подписаны открытым ключом, чтобы только Adobe могла их прочитать. А теперь это может сделать кто угодно.
Правда этому кому угодно нужно еще эти письма откуда-то раздобыть для этого.rPman
26.09.2017 17:58почтовые сервера через которые велась переписка, а точнее их владельцам и администраторам доступны эти письма.
mirsev
25.09.2017 07:17+2Сразу страшно не будет: чтобы воспользоваться закрытым ключом, ещё passphrase надо знать.
Tangeman
25.09.2017 07:17+1Ну, чтобы «кто угодно» нужно ещё знать пароль для расшифровки ключа — просто ради интереса я импортировал его в gpg — и — как и ожидал — был спрошен на тему пароля.
Разумеется, это не делает инцидент менее значительным, но если всё же пароль достаточно сложный — то вряд-ли «кто угодно» будет в состоянии им воспользоваться.
mistergrim
25.09.2017 07:41+1Ну, по крайней мере, страус не засунул голову в песок, сделав удивлённую мину и сказав, что всё нормально, а
К данному моменту группа реагирования на инциденты Adobe сгенерировала новую пару ключей и выложила новый открытый ключ.
Хотя бы.
mickvav
25.09.2017 14:46А что они могли ещё по этому поводу сделать, о чем не стыдно рассказать публично?
romxx
25.09.2017 09:31-3Зато, уверен, в резюме у этого сотрудника порядок и «полный фарш», и все тестовые задания на собеседовании он сделал.
«Водить не купил»(с).
habarov
25.09.2017 09:39+1Товарищи, мне вот пришло не так давно письмо от одной организации, и внутри файла внизу был открытый ключ написан. Я действительно плохо понимаю в шифровании, поэтому мой вопрос такой. Какой смысл имеет указывать этот ключ, если файл и так не зашифрован? Если для подтверждения подлинности отправителя, то как мне, обычному человеку, узнать, что это действительно цифровая подпись именно этой организации, а не случайный набор цифр? Подскажите, пожалуйста, где почитать?
Busla
25.09.2017 10:04+2Открытый ключ рассылают корреспондентам, чтобы можно было послать ответ в зашифрованном виде.
navion
25.09.2017 15:57+2Но как проверить, что ключ является подлинным, а не был заменён по пути?
vedenin1980
25.09.2017 16:50+2Видимо, зайти на блог Adobe по https и проверить совпадение с открытым ключом там.
rPman
26.09.2017 18:00в письме должна быть для этого сигнатура — цифровая подпись содержимого (без этого ключа) сделанная приватным ключем того кто написал.
вы должны заранее были озаботиться тем, чтобы со 100% гарантией получить публичный ключ от человека с кем общаетесь, например личная встреча, любой цифровой носитель или даже на бумаге.imwode
26.09.2017 23:51А что мешает вставить открытый ключ в тело письма и подписать потом письмо вместе с ключом? Замена содержимого приведет к потере целостности и нарушению подписи.
a5b
27.09.2017 02:02+1Если открытый ключ получать вместе с письмом, то тогда заменят содержимое текста письма, укажут там другой открытый ключ и успешно подпишут им новое сообщение. Чтобы ключ не подменили, его (или его отпечаток) надо надежно передать или широко опубликовать. Например, через key server (https://pgp.mit.edu/), постоянно указывая в письмах в списки рассылок, или подписав сертификат открытого ключа в одном из множества центров сертификации (как это делают в https — корневые ключи предустановлены с ОС и Firefox). Примеры PSIRT ключей
- публикация на сайте сторонней организации https://www.first.org/members/teams/cisco_psirt и на сервере pgp.mit.edu
- публикация на своем сайте с https: https://security-center.intel.com/PGPPublicKey.aspx вместе с архивом сертификатов прошлых лет: https://security-center.intel.com/PGPPublicKeyArchive.aspx
Многие CERT публикуют свои ключи на https://www.first.org/members/teams/
ltalash1
25.09.2017 10:50-1Не думаю, что это случайность, сотрудник, который имеет работу с системами шифровки данных, должен хорошо в этом разбираться. Думаю, что теперь Adobe будет более cерьёзно ставиться к работе сотрудников.
Hellsy22
Вот это доверие сотрудникам, вот это я понимаю! Рядовой работник саппорта имеет прямой доступ к закрытой части ключа. Интересно, а рутовые пароли от серверов им тоже выдают, ну, на всякий случай?
EvilMushroom
А зачем их выдавать? Они их на стикерах пишут и по офису развешивают.
avk_vod
Вы что! Это не безопасно. Написан на желтом листочке и приклеен на монитор.
aszhitarev
Под клавиатурой же!
agugnin
«Да я вас прошу, откуда взолщик догадается что это пароль?..» (С) служительница бухгалтерии
x67
Так это и есть стикеры) можно еще просто ставить везде одинаковый пароль, тогда и запоминать не надо будет) забыл пароль к своей корпоративной почте — спроси у соседа!
alix_ginger
Причем пароль — «123456»
ReakTiVe-007
слишком сложный, там 111111
tUUtiKKi13
Если закрытая часть ключа есть у саппорта – ключ уже скомпрометирован.
ONEGiN
«рутовые пароли» это уже небезопасно.
Kobalt_x
Да, новым уровнем будут SSH ключи для пользователей которым разрешен sudo у саппорта или тупо ssh ключ для рутаиу саппорта