Koniec roku to zawsze czas różnych podsumowań. W ostatnim wpisie w tym roku przedstawiam Wam najciekawsze, moim zdaniem, wydarzenia związanie z szeroko rozumianą infrastrukturą klucza publicznego i kryptografią, które miały miejsce w 2015 roku.
Man-in-the-middle
Gogo, Lenovo i Dell? Co połączyło te trzy firmy w kontekście (nie)bezpieczeństwa w 2015 roku? Każda z nich została przyłapana na uskutecznianiu praktyk, które w konsekwencji mogły poprzez atak MITM narażać użytkowników na utratę prywatnych danych.
Zaczęło się od amerykańskiej firmy Gogo, dostarczającej usługę bezprzewodowego internetu na pokładach samolotów, która podstawiała użytkownikom własny certyfikat TLS (SSL) na nie swoich witrynach [1].
Następne było Lenovo. W laptopach tej firmy odkryto, że aplikacja Superfish, która miała służyć tylko do serwowania odpowiednich reklam użytkownikom, dodawała własny certyfikat główny (root CA) do zaufanego magazynu certyfikatów Windowsa [2].
Koniec roku to afera dotycząca firmy Dell, która oprócz podstawiania samego certyfikatu głównego (klucza publicznego) w windowsowym magazynie certyfikatów, dorzucała tam odpowiadający mu klucz prywatny [3].
Na koniec warto także wspomnieć jedną z ciekawszych, z pogranicza śmieszno-strasznych, podatności, którą odkryto w… lodówce Samsunga [4].
Krypto podatności
Mijający rok nie szczędził nam poważnych błędów odkrywanych w specyfikacjach protokołów kryptograficznych lub ich implementacjach.
Do najgłośniejszych zaliczyć można atak Factoring Attack on RSA-EXPORT Keys, znany bardziej jako FREAK [5][6]. Przy spełnieniu odpowiednich warunków pozwalał on na deszyfrowanie całych sesji TLS. Na atak narażone były m.in. systemy od Microsoftu i Apple, a także biblioteka OpenSSL z której korzysta wiele różnych systemów.
Pod koniec maja światło dzienne ujrzała podatność nazwana Logjam, która dotyczyła protokołu wymiany kluczy Diffie-Hellmana. Jej charakterystyka bardzo przypominała podatność FREAK, ponieważ podobnie wymuszała na ofierze stosowanie, krótkich 512-bitowych kluczy kryptograficznych co dawało możliwość deszyfrowania komunikacji TLS w stosunkowo krótkim czasie.
Nie należy także zapominać o podatności w bibliotece OpenSSL[7]. Błąd w implementacji weryfikacji ścieżki certyfikacyjnej mógł prowadzić do sytuacji w której końcowy certyfikat TLS potraktowany zostałby jako zaufany certyfikat główny.
Rok 2015 to także koniec protokołu SSL w wersji 3.0 [8]. Ubiegłoroczna podatność znana jako POODLE doprowadziła do praktycznie całkowitego zaprzestania wykorzystywania tej starej wersji protokołu SSL. Dlatego też w tym wpisie zamiast certyfikat SSL piszę certyfikat TLS :-)
Podobny los spotkał niegdyś bardzo popularnych strumieniowy algorytm szyfrujący RC4 [9][10].
Rok ten jest także prawdopodobnie ostatnim, gdzie tak szeroko wykorzystywana jest funkcja skrótu SHA-1 [11][12]. Któż z nas nie wymienił w tym roku certyfikatu TLS na ten podpisany przy użyciu bezpieczniejszego algorytmu SHA-2?
Wpadki Urzędów Certyfikacji
W roku 2015 nie zabrakło także kilku wpadek Urzędów Certyfikacji, zarówno tych mniejszych jak i tych większych.
Najpierw chińskie CA CNNIC, a właściwe ich partner Mideast Communication Systems wygenerował kilka certyfikatów TLS na domeny należące do Google [13][14]. Rzecz jasna odbyło się to bez zgody Google. W oficjalnym oświadczeniu wytłumaczono, że certyfikaty wydane zostały przez jednego z inżynierów zupełnie przypadkowo. Skończyło się tym, że certyfikat główny należący do CNNIC został usunięty z listy zaufanych certyfikatów Mozilli i Google.
Około miesiąc później Mozilla usunęła z swojego magazynu certyfikatów turecki E-Guven [15]. Tym razem jednak powodem nie był żaden bezpośredni incydent, który zagroziłby bezpieczeństwu użytkowników. Mozilla zdecydowała się na taki krok z powodu niedostarczenia, przez ten Urząd Certyfikacji aktualnego audytu potwierdzającego zgodność ze standardami bezpieczeństwa.
Druga połowa roku to dosyć duża wpadka jednego z największych Urzędów Certyfikacji – Symanteca [16] Pracownicy tego CA wydali tysiące certyfikatów SSL – w celach testowych – na domeny, które nie należały do Symanteca (164 certyfikaty) lub w ogóle nie były zarejestrowane (2458). Pracownicy zostali zwolnieni, a Google nałożyło na Symenteca szereg wymagań, które muszą spełnić, jeżeli chcą być nadal uznawani jako zaufane CA w produktach Google.
Na koniec jako ciekawostkę tej sekcji, krótkie wspomnienie historii certyfikatu TLS wydanego dla domeny live.fi [17]. Wpadka ta nie obciążą jednak raczej konta Comodo, a właściciela tej domeny – Microsoft.
Zmiany w wydawaniu certyfikatów, zmiany w przeglądarkach i mechanizmy zabezpieczające
Ten rok przyniósł kilka ciekawych zmian związanych z procesem wydawaniu certyfikatów, głównie TLS. Zmiany te wynikały przede wszystkich z prac prowadzonych przez CA/B Forum. Funkcjonować w praktyce zaczęło też kilka mechanizmów podnoszących bezpieczeństwo PKI. Aktywni byli także twórcy przeglądarek, którzy wielokrotnie w ciągu tego roku modyfikowali graficzne symbole związane z certyfikatami TLS.
Pierwszą ze zmian w wydawaniu certyfikatów nich jest ograniczenie maksymalnego czasu ważności certyfikatów TLS do 39 miesięcy [18]. W praktyce najczęściej oznacza to, że od 1 kwietnia 2015 nie możemy kupić certyfikatu TLS ważnego dłużej niż 3 lata.
Druga zmiana, która weszła w życia od 1 listopada mówi, że nie uzyskamy już certyfikatu TLS dla domeny nierozpoznawalnej przez publiczne serwery DNS lub dla zastrzeżonego adresu IP.
Od początku mijającego roku, głównie dzięki uporowi Google, na szeroką skalę zaczął być wykorzystywany mechanizm Certificate Transparency [19]. Microsoft ogłosił wdrożenie Certificate Reputation [20]. Na razie nieśmiało, ale pierwsze kroki stawia też Certification Authority Authorization [21]. Nie sposób zapomnieć oczywiście o HSTS [22] i HPKP [23], czyli odpowiednio HTTP Strict Transport Security i HTTP Public Key Pinning, które na dobre (szczególnie HSTS) weszły do powszechnego użycia. Warte odnotowanie jest także ukończenie prac nad HTTP/2. Co ciekawe sama specyfikacja HTTP/2 nie wymusza stosowania szyfrowania (TLS), ale to robią to już wszystkie jej implementacje w poszczególnych przeglarkach.
Twórcy przeglądarek nie szczędzili nam zmian w komunikatach mających informować o statusie samego certyfikatu TLS czy o konfiguracji połączenie TLS. Szczególnie aktywnie kolejne zmiany wdrażano w Chrome [24][25][26][27], ale i Firefox nie pozostawał w tyle [28][29].
Jak widać ciekawych wydarzeń nie brakowało, a rok 2015 to jeszcze jedno interesujące wydarzenie… :-)
Urodziny Kryptosfery
Właśnie dziś mija pierwszy rok działania Kryptosfery. Pierwsze wpisy pochodzą co prawda z wcześniejszych dni, ale dopiero 30 grudnia 2014 roku Kryptosfera została otworzona na Internet :-) Liczba użytkowników odwiedzających mój blog nie jest może na razie imponująca, ale mam nadzieję, że z dnia na dzień będzie Was przybywało. Ze swojej strony chciałbym – w nowym roku – pisać więcej i… może bardziej różnorodnie :-)
Małe statystyki z pierwszego roku działania Kryptosfery wyglądają tak:
- Łączna liczba dodanych wpisów to 64, z czego 40 trafiło to sekcji Aktualności, 10 do Artykułów i 14 do Rozszerzeń.
- Pięć najpopularniejszych wpisów to (królują Chrome i SSL v3.0):
- Ostrzeżenia związane z certyfikatami SSL w Chrome
- Nowoczesna i przestarzała kryptografia według Chrome
- Proces wycofywania SHA-1 w Chrome rozpoczęty
- Firefox wyłącza wsparcie dla SSL 3.0
- Oficjalny koniec SSL 3.0
Wszystkim czytelnikom życzę dobrego nowego roku i już dziś zapraszam do przeczytania wpisu o tym co czeka nas w sferze krypto w nadchodzącym 2016 roku (wpis powinien pojawić się na Kryptosferze w najbliższych dniach) :-)
Pingback: Weekendowa Lektura 2016-01-03 – wydanie noworoczne | Zaufana Trzecia Strona