Компания Adobe случайно опубликовала в блоге группы реагирования на инциденты (PSIRT) свои открытый и закрытый ключи PGP. Обычно на этой странице опубликован только открытый ключ — он нужен, чтобы подтвердить аутентичность писем от PSIRT. Но в этот раз сразу под открытым ключом был опубликован и закрытый, который используется для подписи (см. скриншот).

Первым этот факап заметил 22 сентября 2017 года специалист по безопасности Юхо Нурминен.


Скорее всего, инцидент вызван тем, что некий сотрудник компании не понимал разницы между открытым и закрытым ключами — и опубликовал оба. Вероятно, сотрудник при экспорте ключа в текстовый файл через браузерное расширение Mailvelope, слегка перепутал кнопки и нажал All вместо Public.


Нечего и говорить, чем угрожает публикация закрытого ключа. Кто угодно в интернете может рассылать зашифрованные письма, подписываясь аутентичной подписью Adobe (нужен ещё пароль). Кроме того, кто угодно может расшифровать зашифрованные письма, которые отправляла Adobe — а ведь они могут содержать информацию о 0day-уязвимостях в её продуктах. В принципе, теперь можно расшифровать старые зашифрованные письма, отправленные до 22 сентября. Конечно, для этого нужно иметь доступ к самим письмам.

Вероятность появления новых эксплоитов для продуктов Adobe в связи с этим инцидентом мала. Он просто говорит о том, что некоторым сотрудникам нужно прослушать лекцию о криптографии.

К данному моменту группа реагирования на инциденты Adobe сгенерировала новую пару ключей и выложила новый открытый ключ.

Комментарии (49)


  1. Hellsy22
    24.09.2017 19:39
    +30

    Вот это доверие сотрудникам, вот это я понимаю! Рядовой работник саппорта имеет прямой доступ к закрытой части ключа. Интересно, а рутовые пароли от серверов им тоже выдают, ну, на всякий случай?


    1. EvilMushroom
      24.09.2017 19:52
      +22

      А зачем их выдавать? Они их на стикерах пишут и по офису развешивают.


      1. avk_vod
        25.09.2017 07:17
        +1

        Вы что! Это не безопасно. Написан на желтом листочке и приклеен на монитор.


        1. aszhitarev
          25.09.2017 08:47

          Под клавиатурой же!


          1. agugnin
            25.09.2017 14:35

            «Да я вас прошу, откуда взолщик догадается что это пароль?..» (С) служительница бухгалтерии


        1. x67
          25.09.2017 09:09
          +1

          Так это и есть стикеры) можно еще просто ставить везде одинаковый пароль, тогда и запоминать не надо будет) забыл пароль к своей корпоративной почте — спроси у соседа!


          1. alix_ginger
            25.09.2017 15:51

            Причем пароль — «123456»


            1. ReakTiVe-007
              26.09.2017 13:11

              слишком сложный, там 111111


    1. tUUtiKKi13
      24.09.2017 21:10
      +4

      Если закрытая часть ключа есть у саппорта – ключ уже скомпрометирован.


    1. ONEGiN
      24.09.2017 21:52
      +2

      «рутовые пароли» это уже небезопасно.


      1. Kobalt_x
        25.09.2017 07:40

        Да, новым уровнем будут SSH ключи для пользователей которым разрешен sudo у саппорта или тупо ssh ключ для рутаиу саппорта


  1. perfect_genius
    24.09.2017 21:14
    +15

    image


    1. AlexanderS
      24.09.2017 21:46
      +12

      Не отождествляейте индивида на картинке с тем, кто выложил приватный ключ. Сучок, когда пришло время, всё правильно сделал! )


      1. perfect_genius
        24.09.2017 22:32
        +8

        Проблема не в сотруднике, а лёгкости возникновения чрезвычайной ошибки.


        1. AlexanderS
          24.09.2017 22:38
          +1

          Да, это, по сути, вопросы ИБ.


        1. DnD_designer
          25.09.2017 16:28
          +1

          Вот только вчера дружно вопрошали: «Нафига тут вторая кнопка-то в такой лёгкой доступности?!?»


          1. TheShock
            25.09.2017 19:35

            Очевидно ведь — для этого замечательного момента в фильме то!


          1. AlexanderS
            25.09.2017 22:12

            Ну а чего вы хотите от генно-модифицированного енота: как умел — так и сделал! В соответствии со своей логикой ;)


      1. Dioxin
        25.09.2017 07:55

        Зачем же так грубо про деревце то? :)


        1. TheShock
          25.09.2017 19:36
          +1

          Я тоже сперва прочитал слово как «инвалид»


    1. mSnus
      25.09.2017 00:55
      +10

      Я есть Рут!


      1. werton
        25.09.2017 11:16
        +2

        Я есть GRUB!


      1. antonksa
        25.09.2017 18:11

        Спасибо, поржал от души!


  1. Taciturn
    24.09.2017 22:38
    +1

    А где именно Adobe использует этот ключ? Посмотрел письма приходящие от них — никакого PGP.


    1. navion
      25.09.2017 15:53

      Чтобы читать уведомления об уязвимостях.


  1. Intenditore
    24.09.2017 23:14

    Ну когда наберёшь себе полный офис индусов ещё и не такое будет :D


  1. igoriok
    24.09.2017 23:46
    +1

    Шифруют как бы открытым ключём. Иначе какой смысл. Закрытый используют для отпечатка/подписи. Зная закрытый, можно расшифровать все письма к Adobe.


    1. unxed
      25.09.2017 05:42

      0-day может быть и в письмах к Эдоб.

      Вот если на днях уволится их сотрудник, админивший почтовые сервера — флеш, пожалуй, умрет несколько раньше заявленного срока.


    1. Dm3Ch
      25.09.2017 07:11
      -2

      Я могу ошибаться. Но насколько я знаю данные шифруются закрытым ключом, а расшифровывается открытым.



      1. khrundel
        25.09.2017 07:32
        +2

        Вы ошибаетесь. Открытый и закрытый ключ, с точки зрения алгоритма шифрования RSA ничем не отличаются, то что зашифровано открытым расшифровывается закрытым и наоборот. Открытый ключ доступен всем, поэтому все могут послать письмо адоубу, так что только адоуб может расшифровать, либо все могут расшифровать хэш документа, зашифрованный закрытым ключом, тем самым убедиться, что подпись создана адоубом.


      1. Patroskan
        25.09.2017 07:40
        +1

        Шифруют все же открытым. Закрытым подписывают. Комментаторы выше правы. Входящие письма подписаны открытым ключом, чтобы только Adobe могла их прочитать. А теперь это может сделать кто угодно.
        Правда этому кому угодно нужно еще эти письма откуда-то раздобыть для этого.


        1. Dreyk
          25.09.2017 10:48

          но можно ведь и от имени Адоба слать письма


        1. rPman
          26.09.2017 17:58

          почтовые сервера через которые велась переписка, а точнее их владельцам и администраторам доступны эти письма.


  1. mirsev
    25.09.2017 07:17
    +2

    Сразу страшно не будет: чтобы воспользоваться закрытым ключом, ещё passphrase надо знать.


  1. Tangeman
    25.09.2017 07:17
    +1

    Ну, чтобы «кто угодно» нужно ещё знать пароль для расшифровки ключа — просто ради интереса я импортировал его в gpg — и — как и ожидал — был спрошен на тему пароля.

    Разумеется, это не делает инцидент менее значительным, но если всё же пароль достаточно сложный — то вряд-ли «кто угодно» будет в состоянии им воспользоваться.


    1. x67
      25.09.2017 09:26
      +1

      Ждем публикации пароля в блоге)


  1. mistergrim
    25.09.2017 07:41
    +1

    Ну, по крайней мере, страус не засунул голову в песок, сделав удивлённую мину и сказав, что всё нормально, а


    К данному моменту группа реагирования на инциденты Adobe сгенерировала новую пару ключей и выложила новый открытый ключ.

    Хотя бы.


    1. mickvav
      25.09.2017 14:46

      А что они могли ещё по этому поводу сделать, о чем не стыдно рассказать публично?


  1. romxx
    25.09.2017 09:31
    -3

    Зато, уверен, в резюме у этого сотрудника порядок и «полный фарш», и все тестовые задания на собеседовании он сделал.
    «Водить не купил»(с).


  1. habarov
    25.09.2017 09:39
    +1

    Товарищи, мне вот пришло не так давно письмо от одной организации, и внутри файла внизу был открытый ключ написан. Я действительно плохо понимаю в шифровании, поэтому мой вопрос такой. Какой смысл имеет указывать этот ключ, если файл и так не зашифрован? Если для подтверждения подлинности отправителя, то как мне, обычному человеку, узнать, что это действительно цифровая подпись именно этой организации, а не случайный набор цифр? Подскажите, пожалуйста, где почитать?


    1. Busla
      25.09.2017 10:04
      +2

      Открытый ключ рассылают корреспондентам, чтобы можно было послать ответ в зашифрованном виде.


      1. navion
        25.09.2017 15:57
        +2

        Но как проверить, что ключ является подлинным, а не был заменён по пути?


        1. vedenin1980
          25.09.2017 16:50
          +2

          Видимо, зайти на блог Adobe по https и проверить совпадение с открытым ключом там.


        1. rPman
          26.09.2017 18:00

          в письме должна быть для этого сигнатура — цифровая подпись содержимого (без этого ключа) сделанная приватным ключем того кто написал.

          вы должны заранее были озаботиться тем, чтобы со 100% гарантией получить публичный ключ от человека с кем общаетесь, например личная встреча, любой цифровой носитель или даже на бумаге.


          1. imwode
            26.09.2017 23:51

            А что мешает вставить открытый ключ в тело письма и подписать потом письмо вместе с ключом? Замена содержимого приведет к потере целостности и нарушению подписи.


            1. a5b
              27.09.2017 02:02
              +1

              Если открытый ключ получать вместе с письмом, то тогда заменят содержимое текста письма, укажут там другой открытый ключ и успешно подпишут им новое сообщение. Чтобы ключ не подменили, его (или его отпечаток) надо надежно передать или широко опубликовать. Например, через key server (https://pgp.mit.edu/), постоянно указывая в письмах в списки рассылок, или подписав сертификат открытого ключа в одном из множества центров сертификации (как это делают в https — корневые ключи предустановлены с ОС и Firefox). Примеры PSIRT ключей



              Многие CERT публикуют свои ключи на https://www.first.org/members/teams/


        1. Busla
          27.09.2017 23:51

          Можно, в частности, положиться на DKIM.


  1. ltalash1
    25.09.2017 10:50
    -1

    Не думаю, что это случайность, сотрудник, который имеет работу с системами шифровки данных, должен хорошо в этом разбираться. Думаю, что теперь Adobe будет более cерьёзно ставиться к работе сотрудников.