ArkanoiD (arkanoid) wrote,
ArkanoiD
arkanoid

Category:

Про PKI

Не знаю, для кого я это пишу. Мне кажется, что те, кто знает основы функционирования инфраструктуры публичных ключей и так в курсе, а остальным это неинтересно и непонятно. Однако, vitus_wagner меня спровоцировал на этот пост своим утверждением, что концепции PKI не укладываются у людей в голове и сурово осуждал использование самоподписанных сертификатов, как следствие этого. Так что этот текст для тех, кому лень было читать мой whitepaper и кто не следит за проектом EFF "ssl observatory".

Ну-ну. Итак, что я имею сказать? Прежде всего, увы, очевидные концепции PKI были не то чтобы неочевидны, а скорее злостно проигнорированы два раза. В первый раз -- при проектировании применения X509 для веба. Второй раз -- при реализации в веб-браузерах. (Из зала тут подсказывают, что задача "сделать нормально" изначально не ставилась, изначальная формулировка была ближе к "обеспечить компании RSA Data Security безоблачное будущее"). В результате был построен чудовищный карточный домик.

Проблема с архитектурой: отсутствует разделение зон доверия. Все верят всем. То есть, при существующей схеме, количество организаций, способных продделывать ЛЮБОЙ (а в этом и есть фатальная уязвимость, можешь построить "цепочку доверия" до известного корневого сертификата -- тебя не ограничивает НИЧТО) сертификат не поддается никакому учету и растет экспоненциально. Я не буду вдаваться в подробности возможных технических уязвимостей (короткие ключи, слабые хэш-функции), уязвимости организационные на настоящий момент гораздо опаснее. Ford Motors, Yandex, NSA или безвестный аллахакбар-телеком из Эмиратов, которому посчастливилось получить сертификат промежуточного удостоверяющего центра могут подделать любой сайт в Интернете. И все это при том, что в рамках технологии x509v3 ввести разделение зон доверия (этот подписывай только в своем домене, этот -- только в своей стране и т д) можно было на раз-два. Но никому же не хотелось морочиться..

Проблема с реализацией: естественно, что при таком бардаке, что бы там себе ни думал Витус, гораздо эффективнее модель доверия по схеме PGP -- получил публичный ключ -- сохрани, запомни, присвой ему статус доверия согласно личным причинам доверять или не доверять. Как проект monkeysphere рекомендует, например. Повторюсь, опять же, стотысячный раз: пользователю абсолютно плевать, принадлежит ли домен "odnoglazniki.ru" ЗАО "Одноглазники". Ему важно подтверждение того, что сайт на который он зашел утром и сайт, на который он зашел вечером -- один и тот же. Но не тут-то было. Доблестные авторы браузеров сделали ВСЕ, чтобы сообщения об ошибках были максимально бессмысленны, пугающи, не позволяли реально оценивать степень риска и соответственно, игнорировались пользователями тотально.

Кстати, насчет аллахакбар-телекомов. Есть такой Etisalat в Эмиратах. Вот они дали джазу отлично: подключенным к ним владельцам Blackberry под видом апдейта прошивки подсунули троян, который крысит переписку, да еще и чудовищно сажает батарейку при этом. У этого Этисалата тоже есть сертификат удостоверяющего центра. EFF требует у Веризона, который подписал им этот сертификат, отозвать его. Веризон даже до ответа не снизошел. Выкорчевать гнилое дерево Verizon/Cybertrust при отсутствии официальной реакции, как, НЕСОМНЕННО, нужно было бы сделать в течении максимум месяца, пороху у Mozilla, например, явно не хватит, а остальные и не заморочатся.

Во избежание разночтений, следует отметить нюанс: речь идет об утрате доверия к организации, а не сертификату УЦ. Spyware было подписано другим УЦ и это скорее проблемы Blackberry.

Да и отзыв сертификатов в его нынешнем виде не очень-то работает. Но это уже технические детали.

Что, как лечить? Проблемы реализации хоть как-то можно скорректировать клиентским софтом хотя бы в корпоративной среде, я этим занимаюсь, в частности. Проблемы разделения доверия -- сложнее. Я связался с проектом SSL Observatory и надеюсь, что смогу придумать, как на основе данных "картографирования" сделать хоть какие-то эвристики, ограничивающие это "безграничное доверие" на основе существующих де факто связей.

И на закуску: в комментах у Шнаера я был поражен тем, что люди ставят в зависимость от этого карточного домика свою КОРПОРАТИВНУЮ ключевую инфраструктуру. Хотя казалось бы, нет и не может быть ни одной разумной причины, зачем доверять "всему Интернету" ключи от собственной входной двери. Оказывается, БОЛЬШАЯ часть системных администраторов или тупо не понимает, что этого делать не следует, или считает настройку софта, исключающую подобные ситуации, слишком сложной. Кстати, говорят, в некоторых смартфонах от доверия конкретных приложений или даже доступа к wifi публичным рутам так просто и не откажешься.
Tags: computers, itblogs, security
Subscribe

  • Другая планета

    Все-таки северная америка конца 90-х была удивительной другой планетой. Читаю Losing the Signal (…

  • Опорос любителей Телеграма, пытаюсь понять

    Если вы любите Телеграм, но не пользуетесь ботами, расскажите мне в комментариях, чем он лучше, например, чем Whatsapp.

  • Конец "бизнес-устройств".

    Думал на тему "почему я так часто вижу у людей в юридических и бухгалтерских фирмах в Болгарии ноклы с qwerty" (Я начал спрашивать людей с такими…

  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 39 comments

  • Другая планета

    Все-таки северная америка конца 90-х была удивительной другой планетой. Читаю Losing the Signal (…

  • Опорос любителей Телеграма, пытаюсь понять

    Если вы любите Телеграм, но не пользуетесь ботами, расскажите мне в комментариях, чем он лучше, например, чем Whatsapp.

  • Конец "бизнес-устройств".

    Думал на тему "почему я так часто вижу у людей в юридических и бухгалтерских фирмах в Болгарии ноклы с qwerty" (Я начал спрашивать людей с такими…