?

Log in

SSL, N+1 часть марлезонского балета - Журнал Восставшей Машины [entries|archive|friends|userinfo]
ArkanoiD

[ userinfo | livejournal userinfo ]
[ archive | journal archive ]

SSL, N+1 часть марлезонского балета [Nov. 22nd, 2010|04:40 am]
ArkanoiD
[Tags|, ]

Как я уже говорил, безопасность SSL при сегодняшней архитектуре и реализации -- это карточный домик. Но вы, наверное, думаете, что его, конечно, легко сломать, но легко и починить -- при потере доверия к любому удостоверяющему центру, сертификат отзывается на раз-два и мы все снова немножко живем счастливо.

Так вот, для тех, кто не читает securityblogru и пребывает на эту тему в счастливом заблуждении, у меня плохая новость весьма практического свойства, которую откопал ivlad и опубликовал там, если можно считать "новостью" пятилетней давности баян.

Собственно, вот она:

http://www.narus.com/index.php/news/industry-news/article/209

Для совсем ленивых перескажу: уже пять лет Narus, один из ведущих производителей средств "lawful interception" (СОРМ по-нашему), является партнером Verisign'а (которому сейчас совокупно принадлежит примерно половина мирового бизнеса коммерческих удостоверяющих центров и до кучи два корневых сервера DNS). Формально и официально услуги предоставляются только в одну сторону: Narus -- клиентам Verisign. Однако, кто может поручиться, что американское правительство не попросит эту сладкую парочку, если уже не попросило, осуществлять перехват SSL-трафика с помощью специально подписанных Verisign'ом сертификатов, конечно, с благой целью борьбы с международным терроризмом, педофилией и кровавой диктатурой? Что тогда?

А тогда вот что: Verisign -- это вовсе не хрен собачий. "Выкинуть" его из бизнеса невозможно -- собственно, этот бизнес строился так, чтобы у них всегда было на хлеб с маслом. Так что нам останется только сосать и глотать и делать вид, что ничего страшного не произошло, в конце концов, наша безопасность в добрых и надежных руках.

Собственно, и идея с "картографированием" существующих де факто отношений доверия оказывается бесполезной по очевидным причинам.

Нужны, получается, две вещи:

Во-первых, сертификат должен стать прямым аналогом pgp или ssh ключа. Любое изменение долнжо восприниматься софтом как угроза безопасности, для игнорирования которой необходимо совершить трудоемкое действие, во время которого у пользователя будет время хорошо подумать. Даже если новый сертификат подписан тем же удостоверяющим центром, что и старый и вообще это рутинная процедура обновления. Кстати, стандартной процедурой обновления должно быть получение нового сертификата по каналу, верифицированному старым.

Во-вторых, это собственно расширенное понимание "во-первых" -- нужна децентрализованная система кросс-сертификации с жестким разграничением границ полномочий каждого удостоверяющего центра. В рамках x509v3 все это вполне реализуемо.

Есть мысли накидать драфт для ietf и как это донести до конечного клиента? Судя по ситуации с веб-браузерами, их авторы вообще этому классу проблем не желают уделять внимание.
linkReply

Comments:
[User Picture]From: kaa
2010-11-22 02:35 am (UTC)
осуществлять перехват SSL-трафика с помощью специально подписанных Verisign'ом сертификатов

только если это делать Verisign+Narus? фантастика. кроме того, корневая зона - не хрен собачий, её теперь подписывать каждый раз нужно.
(Reply) (Thread)
[User Picture]From: arkanoid
2010-11-22 02:37 am (UTC)
Почему фантастика?
(Reply) (Parent) (Thread)
[User Picture]From: kaa
2010-11-22 02:39 am (UTC)
ты можешь объяснить, как перехватываемый трафик будет попадать к этим двум компаниям?
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2010-11-22 02:41 am (UTC)
Narus у провайдеров ставится. Уже.
(Reply) (Parent) (Thread)
[User Picture]From: kaa
2010-11-22 07:07 am (UTC)
а в рамках какой группы IETF хочешь сделать драфт?
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2010-11-22 04:11 pm (UTC)
Пока не знаю.
(Reply) (Parent) (Thread)
[User Picture]From: msh
2010-11-22 02:54 am (UTC)
Вы как обычно заходите на сайт своего ливанского банка, чтобы разослать материальную помощь борцам сопротивления. Сайт выглядит как обычно, у него настоящий сертификат, ваш броузер показыват замочек, зеленую лампочку или что там у него.

На самом деле, весь ваш трафик идет через контролируемое ZOG устройство у вашего провайдера, а сертификат подписан контролируемым ZOG Верисайном. Это совсем не тот сертификат, что был вчера, но ваш броузер этого не скажет.

Завтра за всеми борцами сопротивления прилетят черные вертолеты ....
(Reply) (Parent) (Thread)
From: karpion
2010-11-22 07:55 am (UTC)
Откуда ZOG знает, что я именно рассылаю материальную помощь борцам сопротивления, а не плачу честным торговцам фруктами за их товар?
(Reply) (Parent) (Thread) (Expand)
[User Picture]From: _slw
2010-11-22 08:51 am (UTC)
честный человек сможет это доказать!
(Reply) (Parent) (Thread) (Expand)
(Deleted comment)
From: pustota1
2010-11-22 11:30 am (UTC)
Кроме того, что ZOG соснул кое где от бойцов сопротивления в лице Хизбаллы, которая слушала весь север Израиля, включая картинку с UAV по открытым каналам прямо на телевизор) примерно так все и работает.
(Reply) (Parent) (Thread) (Expand)
From: pustota1
2010-11-22 11:45 am (UTC)
Ну и потом это смотря какой ливанский банк и какие бойцы какого сопротивления, понятно.

Вот, в конторах, управляшимися вот этим пассажиром:

http://en.wikipedia.org/wiki/Edmond_Safra

я уверен ZOG смотрело в пол-глаза, чего ресурсы то ZOHG распылять?
(Reply) (Parent) (Thread)
[User Picture]From: dianat822008
2010-11-22 07:23 am (UTC)
Няяя... только 2 возражения :
1) Ну, что бы кем то заинтересовалось FBI, и или еще какие структуры Глобального Проекта - до этого еще дорасти надо ;-) А CP на компьютере Васи Пупкина или подробности деловой деятельности ООО "Эдельвейс" - вряд ли кому-то НА ТАКОМ УРОВНЕ будут интересны ;-)

2)"Любое изменение долнжо восприниматься софтом как угроза безопасности, для игнорирования которой необходимо совершить трудоемкое действие, во время которого у пользователя будет время хорошо подумать" - ой, а не получиться как с "секурными паролями" ? В смысле, когда админы/ит-секюрити засатвляют всех в офисе менять паролии по 2 раза в месяц, и что бы "не меньше 13 символов, буквы разного регистра ии цифры"...Все ну оччч секурно...вот только - ни кто те пароли не помнит, а по сему - пишут их на стикерах и клеят на монитор )))
(Reply) (Thread)
(Deleted comment)
[User Picture]From: 533567
2010-11-22 07:34 am (UTC)
Конечному клиенту по фигу такие заморочки, - для большинства "чиста-канкретных" пользователей интернет - уже угроза, не меньшая, чем телефон. Что, кто-то всерьёз пожаловался на тотальную прослушку и ещё не наблюдается у психиатра?
А "борцы сопротивления" или кэшем обходятся, или легальными каналами перекачки денег/документов, дыр хватает.
(Reply) (Thread)
From: karpion
2010-11-22 07:54 am (UTC)
стандартной процедурой обновления должно быть получение нового сертификата по каналу, верифицированному старым.
А если старый сертификат скомпрометирован попаданием в чужие руки? Можно подробнее расписать процедуру?
(Reply) (Thread)
[User Picture]From: arkanoid
2010-11-22 04:06 pm (UTC)
Это уже нестандартная процедура обновления и она ни в коем разе не должна быть прозрачной и незаметной :-)
(Reply) (Parent) (Thread)
From: karpion
2010-11-22 05:02 pm (UTC)
Ну, то, что процедура не д.б. незаметной, я и не спорил. У меня вопрос к тому, что Вы предложили смену сертификата проводить с подтверждением предыдущим сертификатом. Но если предыдущий сертификат попал в чужие руки, то что даст нам это подтверждение предыдущим сертификатом?
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2010-11-22 05:13 pm (UTC)
Ничего, мы увидим попадание предыдущего сертификата в CRL со всеми вытекающими и блокирование всей автоматической процедуры.
(Reply) (Parent) (Thread)
From: karpion
2010-11-22 06:51 pm (UTC)
Да, но чем использование предыдущего сертификата помогает?
(Reply) (Parent) (Thread) (Expand)
From: ex_ivlad
2010-11-22 09:25 am (UTC)
я все-таки скромно считаю, что топологии X509 надо выкинуть к чертям. Да, в v3 есть мосты и неиерархические графы, но PGP WoT придуман давно и хорошо работает. Мне кажется, логичнее использовать именно его.
(Reply) (Thread)
[User Picture]From: rblaze
2010-11-22 09:28 am (UTC)
А какая будет цепочка доверия между тобой и www.microsoft.com?
(Reply) (Parent) (Thread)
[User Picture]From: blacklion
2010-11-22 10:05 am (UTC)
Ну вот у меня есть приятель в MS Который может мне по отдельному каналу (телефону) сказать фингерпринт ключа микрософта, как он видит его из внутренней сети и какой фингерпринт у него. Точнее — подпишет, как сотрудник, (а я знаю, что он сотурдник) ключик микрософта и назовёт мне фингерпринт своего ключа в дажббере или по телефону.

Как известно, в мире среднее расстояние между людьми ДО интернета — 7 рукопожатий. ДО интернета.
(Reply) (Parent) (Thread)
[User Picture]From: rblaze
2010-11-22 10:11 am (UTC)
А мне обязательно надо будет звонить в Австралию единственной знакомой сотруднице google, чтобы почту через зашифрованное соединение просматривать?
(Reply) (Parent) (Thread)
From: ex_ivlad
2010-11-22 10:14 am (UTC)
я ей позвоню. :)
(Reply) (Parent) (Thread) (Expand)
[User Picture]From: trueblacker
2010-11-22 12:37 pm (UTC)
обана! оказывается, идеальной защиты не бывает!
пойду повешусь
(Reply) (Thread)