Błąd w aplikacji OCR pozwalał na nieuprawnione pozyskanie certyfikatu SSL

Błąd w aplikacji OCR pozwalał na nieuprawnione pozyskanie certyfikatu SSL

Poprawna weryfikacja dostępu do domeny przeprowadza przez urząd certyfikacji jest kluczową kwestią podczas wydawania certyfikatów SSL. Niestety proces ten nie jest wolny od błędów i dziś o jednym z nich.

Znowu WHOIS

Pamiętacie jeszcze ciekawy błąd w procesie weryfikacji dostępu do domeny który na początku tego roku przydarzył się Symantecowi? Problem polegał na niepoprawnej obsłudze niektórych znaków specjalnych podczas parsowania danych z bazy danych WHOIS i teoretycznie pozwalał na pozyskanie certyfikatu SSL dla domeny niebędącej naszą własnością.

Tym razem błąd związany z korzystaniem z bazy WHOIS przytrafił się Comodo, a bezpośrednią jego przyczyną była nieprawidłowo działająca aplikacja OCR (ang. Optical Character Recognition).

Dla przypomnienia, jedną z dozwolonych metod weryfikacji posiadania dostępu do danej domeny jest wysłanie e-maila na adres pobrany z rekordów bazy WHOIS. Z założenia, tylko prawowity właściciel domeny będzie mógł go odebrać i następnie udowodnić urzędowi certyfikacji (najczęściej poprzez kliknięcie w specjalny link), że domena jest jego. Pozytywne przejście tego procesu wystarczy do uzyskania certyfikatu typu Domain Validation (DV).

Po co Comodo OCR…?

Nie wszystkie dane z bazy WHOIS zwracane są w formacie tekstowym. Cześć z nich, w tym między innymi dla domeny .eu, przekazywana jest w formie obrazka (zabezpieczenie przed wszelkiego rodzaju spam botami). Dlatego też, żeby mieć w pełni zautomatyzowany proces weryfikacji Comodo skorzystało z aplikacji rozpoznającej tekst z pliku graficznego.

… błędnie działający OCR?

Niestety, oprogramowanie wykorzystywane przez Comodo zawierało błędy. Myliło ono l (mała litera L) z 1 (cyfra jeden) oraz o (mała litera O) z 0 (cyfra zero). Błąd ten udało się wykorzystać dwójce badaczy, byli to Florian Heinz i Martin Kluge. Uzyskali oni certyfikat SSL wystawiony dla domeny a1-telekom.eu (oraz www.a1-telekom.eu), dla której WHOIS zwrócił (w postaci obrazka) następujący e-mail do weryfikacji: domain.billing@a1telekom.at. Przez wspomniany wcześniej błąd w OCR został odczytany on jako domain.billing@altelekom.at i to właśnie na ten adres Comodo wysłało e-mail weryfikacyjny.

Z racji tego, że domena altelekom.at należała do wyżej wymienionej dwójki badaczy, bez problem uzyskali oni certyfikat dla nieswojej domeny.

20161024-comodo_ocr_bug

Podsumowanie

OCR z błędami wykorzystywany był przez Comodo przez dwa miesiące, od 27 lipca do 28 września tego roku. Weryfikacja bazy danych wydanych certyfikatów nie wykazała, żeby komuś innemu niż dwójce badaczy udało się wykorzystać opisaną podatność.

Błędnie wydany certyfikat dla domeny a1-telekom.eu został unieważniony.

 

Komentarze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *