Ahoj,
rad bych pridal do diskuze pohled z druhe strany.
Zatim jsme se bavili ze nejaka Intermediate CA muze delat neplechu.
Ono to muze zafungovat i obracene – pokud mate Intermediate CA podepsanou nejakou verejnou „trusted“ CA muze vam to zpusobit stejne problemy.
Vyhazeni neduveryhodnych CA na klientovi vubec nemusi pomoci.
1) Rekneme ze banka ABC je tak velka ze se rozhodne si udelat vlastni certifikacni autoritu.
2) Protoze „zakaznik nas pan“ – rozhodne se svoji certifikacni autoritu podepsat nejakou znamou certifikacni autoritou – rekneme Verisign.
Hlavni vidinou je moznost podepsat si z pohledu zakaznika „duveryhodnym“ certifikatem webove stranky jako www.bankabc.com
3) Udela si SSL certifikat – napriklad pro infrastrukturni LDAPS server ldap.bankabc.com
4) Nakonfiguruje klienta aby veril prislusnemu retezci (chain) certifikacnich autorit.
Verisign ROOT CA + Banka ABC CA
5) Prijde hacker Franta a vygeneruje si certifikat pro stejny LDAPS server ldap.bankabc.com primo od Verisign
- LDAP klientovi bude stacit ze certifikat konci duveryhodnym podpisem od Verisign a nerekne ani popel
6) Prijde hacker Pepa, zaplati o neco vic a dostane od Verisign certifikat pro vlastni certifikacni autoritu – pak uz si bez kontroly Verisign muze (jak je popsano v clanku) vydat jakykoli certifikat tedy i certifikat pro ldap.bankabc.com
- LDAPS server bude poskytovat cely certificate chain
- LDAP klientovi bude stacit ze certifikat konci duveryhodnym podpisem od Verisign a nerekne ani popel
Zaver:
- pokud uz si chci delat vlastni CA, stoji za zvazeni jestli pro me ucely neni vhodnejsi pouzit pro root moji CA radeji self-signed certificate nez certificate podepsany nejakou jinou „trusted“ stranou.
Zdroj:
- http://files.cloudprivacy.net/ssl-mitm.pdf
Nesmysly…
ad 2) i kdyz je banka opravdu velka a rozhodne se udelat vlastni CA, tak to porad zrejme nebude stacit k tomu, aby presvedcila Verisign, ze ji podepise CA certifikat (s obycejnym certifikatem, tj. bez priznaku CA, by problem nebyl): Verisign sice takovou sluzbu nabizi, ale za uplne jine $$$
ad 5) duveryhodnost Verisignu spociva mj. v tom, ze jsou jeho postupy vydavani certifikatu odolne vuci Frantovi
ad 6) pokud by mel Pepa dostatek penez na to, aby si koupil od Verisignu podpis vlastni CA, tak uz by davno nebyl hackerem :-)
Nesmysly? Mozna. A mozna ze ne.
ad 2) … nepochopil jste zadani – banka si poridi opravdu vlastni CA, tedy certifikat od XXXXsignu samozrejme bude mit CA flag.
Ze to stoji $$$ banku nestve – za love dostava falesny pocit bezpeci pro sebe a sve klienty. Bavime se o rozhodnuti jestli banka bude mit svuj vlastni CA root self signed nebo podepsany od nejake renomovane autority.
ad 6) Pepa je uspesny hacker a muze zaplatit $$$ aby vydelal $,$$$,$$$.
Viz napriklad
http://www.wired.com/threatlevel/2010/03/packet-forensics/
http://www.packetforensics.com/products.safe
Pochopil jsem to asi spravne. Neshodneme se „pouze“ v odhadu, na kolik penez vlastne takovy SCA (intermediate CA) prijde.
V ad6 staci SCA od jakekoli root CA, jenze ad6 i ten nejobycejnejsi SCA bude pro vetsinu Pepu nedostupny (krome desitek tisic $ se musi jeste prokazat, ze je funkcni firmou s velkym zazemim, projit prislusne audity atd.), ad2 to bude chtit banka od nejake uznavane CA, coz bude jeste mnohem drazsi (pozadujete napr. po Verisignu, aby vam udelal SCA, pomoci ktere ziskate moznost prodavat uplne stejne sluzby, na kterych Verisign stavi svoje podnikani).
Oboji je hypoteticky mozne, ale podle mne tak narocne, ze se pro MITM pouzije neco jednodussiho. Jak se napr. hlasite do Gmailu? Napisete do prohlizece „https://gmail.com“, nebo jen „gmail.com“ se slepou virou, ze Vas to hned presmeruje na SSL?
Vsechno zavisi od threat modelu. Dostatecne bohaty/vlivny utocnik (vlada US) umi 5) i 6), pro nekoho jineho je velmi obtizny triknout Verisign aby podepsal neco co nema.
Kdyby banka udelala vlastni CA (bez podpisu CA s predinstalovanym certifikatem), nauci svoje klienty akorat tak klikat OK na warningy, tudiz to ma utocnik mnohem jednodussi.
BTW banky maji nejlepsi zkusenosti v risk assessment – tady nejde o to, aby system byl neproniknutelny, ale aby ztraty nebyly vyssi nez cena pro dodatecne zabezpeceni.
Banky do IT nevidi. Jejich uroven zabezpeceni je obvykle dost tragicka a to mam 25 let praxe v IT. Podivejte se kolik bank v CR mate s EV certifikatem. Management ani pravdepodobne nevi co to je.
Banka resi vsechno pomoci penez, protoze si penize muze vytvaret z niceho a logika jejiho managementu je cim drazsi tim kvalitnejsi a risky presunout na pojistovnu. Kdyz mame pak spatne PR no tak si koupime lepsi.
Jediny co banky dobre chrani jsou mainframy protoze ty jsou tak obskurni system ze si na nich utocnik vylame zuby pokud nenin mainframe expert a ti nehackuji banky pres net. Neznam pripad ze by nekdo procrackoval mainframe.
Armada, FBI, CIA, vlada ty zabezpeceni maji dost dobry. Ale banky? To je tragedie. Banka jenom vytvari zdani bezpecnosti. Ono to staci protoze lidi vi o bezpecnosti taky kulovy.
Zejmena ale nemam rad FRS banking protoze je to bezesporu nejuspesnejsi podvod v dejinach lidstva.
Banky do IT nevidi. […] Banka resi vsechno pomoci penez
Ale to je presne ono – banka nebude zavadet zadne dalsi opatreni, pokud ji to bude stat vic nez ztraty pres podvody. Existuji spousty ATM (v US), ktere jsou napadnutelne insiderem, ale bankam se to nevyplati menit (zatim).
EV certifikaty jsou jenom „naplast“.