Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло +20



По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное корневое хранилище сертификатов Mozilla. Дело в том, что это не простая компания, а разработчик «шпионского» программного обеспечения из ОАЭ. Ранее она была замечена в покупке 0day-эксплоитов. В принципе, само по себе это не преступление. Многие компании, в том числе российские, занимаются созданием хакерского инструментария с использованием 0day. Они продают эти программы, например, правоохранительным органам для взлома телефонов (криминалистическая экспертиза) или скрытой установки троянов (оперативное наблюдение). Но общепринятые правила таковы, что хакерские фирмы сотрудничают только с демократическими правительствами, то есть стоят «на стороне добра».

Страсти накалились в феврале 2019 года, когда вышло расследование Reuters, что DarkMatter продавала софт репрессивным режимам на Ближнем Востоке.

Mozilla мгновенно оказалась под давлением.

Доверенное корневое хранилище сертификатов Mozilla используется в том числе некоторыми дистрибутивами Linux. Многие боялись, что попав в Mozilla Root Store, компания DarkMatter начнёт выдавать TLS-сертификаты, которые могут использоваться для перехвата интернет-трафика пользователей. Такие случаи уже были в странах с репрессивными режимами, хотя DarkMatter заявляет, что никогда не участвовала в подобных операциях. Хотя сейчас проблема могла затронуть только определённые Linux-системы, но именно Linux работает на серверах облачных провайдеров и разворачивается в дата-центрах. В обсуждении ситуации на Google Groups представители DarkMatter заверяли, что никогда не собираются делать ничего подобного.

В то же время сертификаты DarkMatter подверглись пристальному рассмотрению. И быстро обнаружилась странность: для последовательных номеров сертификатов использовались случайные числа из 63-битного пространства вместо 64-битного, как положено по спецификации. Это нарушает требования CA/B Forum по минимальной энтропии (64 бита). Таким образом, у Mozilla появились формальные основания отказать «шпионам» во включении в доверенное хранилище сертификатов.

Однако выяснилось, что подобное нарушение допустила не только DarkMatter, но с десяток удостоверяющих центров, в том числе GoDaddy, Apple и Google. Причина в том, что все пострадавшие УЦ использовали популярное open source PKI-решение EJBCA с неправильными настройками.

Начался массовый отзыв от ведущих центров. Процедура заняла длительное время (до 30 дней) из-за огромного количества сертификатов. Им пришлось нарушить RFC5280, который обязывает отзывать некорректные сертификаты в пятидневный срок. В итоге, по некоторым оценкам, было отозвано несколько миллионов штук.

Вот так шпионская фирма DarkMatter сделала хорошее дело: помогла обнаружить серьёзную криптографическую уязвимость. Но сама оказалась пострадавшей. На самом деле обвинения в расследовании Reuters не имеют под собой серьёзных оснований: возможно, это просто домыслы журналиста. Однако её заявку на включение в доверенное корневое хранилище Mozilla уже отклонили, чем представители фирмы искренне возмущены. И некоторые с ними согласны.

«Странная ситуация. С одной стороны, отказ в заявке DarkMatter на основании этих статей в прессе создаст прецедент отказа в очевидной добросовестности члена индустрии на основании только слухов и без доказательств, — пишет известный специалист по безопасности Надим Кобейсси. — С другой стороны, решив действовать добросовестно, прозрачно и на фактических доказательствах, мы в реальности рискуем долгосрочно подорвать доверие общественности к процессу включения УЦ.

Мне действительно кажется, что оба решения нанесут ущерб. В первом случае это будет выглядеть дискриминационным (и даже немного ксенофобным)… а во втором возникнет серьёзное облако неопределённости над безопасностью корневого каталога УЦ в целом. И я даже не знаю, как кто-то может хотя бы когда-нибудь рассеять его.

Как сторонний наблюдатель, я искренне не знаю, что делать Mozilla в данный момент…

На самом деле хотелось бы, чтобы против DarkMatter были опубликованы серьёзные доказательства выдвинутых обвинений (если он существуют). Они помогли бы Mozilla занять прочную оборонительную позицию».

По мнению специалистов из индустрии SSL/PKI, внезапный отзыв сертификатов также демонстрирует важную роль автоматизации в управлении сертификатами компаний. Ведь фактически у вас могут отозвать сертификат в любой момент из-за такого критического события.

Хорошо, если это сертификат на одном сервере, но проблема становится серьёзной, если у вас мгновенно отзывают сотни сертификатов на IoT-устройствах. А если это тысячи устройств, десятки тысяч? Чтобы решить такую проблему, GlobalSign заключила соглашение о технологическом партнёрстве с фирмой Xage Security. Она будет внедрять систему автоматического управления сертификатами IoT Identity Platform, способную выдавать 3000 сертификатов в секунду.



Присоединяйтесь сегодня к разработчикам, новаторам в сфере интернета вещей и управляйте различными IoT-устройствами на основе PKI с решениями от GlobalSign.


Необходимо больше информации? Мы всегда рады проконсультировать вас по телефону +7 499-678-2210.

Вы можете помочь и перевести немного средств на развитие сайта



Комментарии (25):

  1. NickViz
    /#20063652 / +4

    а почему дарт вейдер, тьфу дарк маттер вообще решила, что её сертификат должен быть в мозилле? они собираются стать удостоверяющим центром? или теперь любой может попросить включить свой сертификат в список доверенных?
    Поясните плз, кто в курсе…

    • farcaller
      /#20064092

      теперь любой может попросить включить свой сертификат в список доверенных?

      Так собственно всегда и было, более-менее.

      • NickViz
        /#20064178 / +1

        прочитал. однако. а… зачем? я понимаю, что например удостоверяющим центрам необходимо свой сертификат в мозиллу впихнуть, но вот другим-то зачем? Вернее, почему мозилла разрешает не только публичным сертификат сервисам добавлять свои сертификаты? это позволит (например) использовать фф в гос.органах без необходимости добавки корневого сертификата? какой юз кейс для мозиллы то…

        • farcaller
          /#20064302

          Например AWS позволяет делать https-терминирование на своих LB и выписывает сертификаты своим CA. AWS, в целом, не является публичным CA так как ключевой материал они на руки не выдают.

  2. Ryppka
    /#20063946

    Но общепринятые правила таковы, что хакерские фирмы сотрудничают только с демократическими правительствами, то есть стоят «на стороне добра».

    Сомневаюсь, что сотрудничество с любым правительством можно назвать стоянием на стороне добра, даже в кавычках.

    • sim3x
      /#20068776

      Тк вы бы отказались помогать правительству ловить особ занимающихся human trafficking?

      И как вы думаете, лучше, чтоб правительство взаимодействовало с whitehat, которые имеют етические нормы, или с blackhat, которые могут попросить расчитаться бартером каким-нибудь доступом к гос данным?

      • Ryppka
        /#20068940

        Я стараюсь не преувеличивать зависимость действия правительства от того, что я считаю лучшим)))

  3. Revertis
    /#20064516 / +1

    отказ в заявке DarkMatter на основании этих статей в прессе создаст прецедент отказа в очевидной добросовестности члена индустрии на основании только слухов и без доказательств
    Но ведь в этом и состоит «доверие», разве нет? Если компания хоть «немного мутная», то и доверять не стоит. Тем более, «поставлять доверие» пользователям.

    • Spaceoddity
      /#20065488

      А «немного мутной» по такой логике можно стать всего лишь по одной заказной статье от конкурента?

      • DonAlPAtino
        /#20065850

        Возникает вопрос почему DarkMatter не пытается засудить Reuters за клевету/подрыв деловой репутации и прочее. Это же вроде должно быть нормальным решением в такой ситуации?

    • sergey-b
      /#20066806

      Доверие должно быть обеспечено деньгами. Если с помощью сертификата, выпущенного данным УЦ, злоумышленники смогут контролировать трафик к ресурсу, который им не принадлежит, то УЦ должен выплатить штраф и компенсировать пострадавшим убытки. Вот на таком механизме и должно основываться доверие.

      • Revertis
        /#20067032

        Согласен. Всегда и во всём должна быть оговорена и закреплена ответственность.

  4. saipr
    /#20066600

    Доверенное корневое хранилище сертификатов Mozilla используется в том числе некоторыми дистрибутивами Linux.

    И отечественными дистрибутивами Linux тоже. Вообще хранилище сертификатов от Mozilla используется очень широко, например, может использоваться в LibreOffice.

  5. sergey-b
    /#20066782 / +1

    И никому в голову не приходит предоставить пользователю контроль над тем, кому можно доверять, а кому нет. Почему нельзя, например, запомнить удостоверяющий центр при первом посещении сайта? Если встрянет митм, сразу станет заметно.

    • Revertis
      /#20067044

      И настройку ограничения по доменам, которые могут им удостоверяться.
      Например, введут российский ЦА, а в браузерах можно было бы ограничить его только для доменов в зонах .ru,.рф и .su, например. Либо вообще списком доменов.

    • abar
      /#20068778

      Эффективность такого метода будет скорее всего отрицательной. Некоторым пользователям достаточно сложно объяснить что «если не видишь зеленый замочек в верхнем-левом углу — пароли не вводи», а вы тут какие-то удостоверяющие центры проверять предлагаете. Это ещё при том, что многие пользователи ведутся на «зеленый замочек» у сайтов вроде «security-of-your-bank.ru.co.me».

      • sergey-b
        /#20072914

        Пользователей, которым сложно объяснить, что нельзя вводить пароли на подозрительных сайтах, ничем нельзя спасти. Они одинаково уязвимы при любой политике доверия. Но у таких пользователей, как правило, и нет ничего особенно ценного на компьютере. Поэтому брать их в расчет просто не стоит. Для них нужны отдельные решения, основанные на доверии к знакомому человеку, опекуну, наставнику или нотариусу.

        Зато подавляющее большинство остальных пользователей вполне способно выделить критичные для себя ресурсы и самостоятельно настроить параметры доверия к ним. Например мне достаточно обеспечить доверенное подключение к одному из почтовых ящиков и к нескольким ресурсам, через которые я управляю своими деньгами.

        Но нам почему-то навязывают мнение, что все пользователи тупые, поэтому их надо защищать без их ведома. При этом все риски авторы «безопасных протоколов» почему-то предпочитают переложить на самих пользователей.

    • DrZlodberg
      /#20070360

      Попробовал себе поставить аддон для фоксы, который мониторит изменение сертификата. (cert controller или как-то так). По итогам — полная жесть. Сертификаты меняются постоянно, при чём даже порой при перезагрузке страницы. В т.ч. и сертификационные центры. Часто после входа приходится закрывать кучу окошек с сообщениями о новых сертификатах.
      Самое забавное, что запрет замены (аддон позволяет отклонть новый) ни на что не влияет. Т.е., похоже, многие сайты постоянно используют нескорлько сертификатов от разных центров и выдают их рандомно.
      Короче — нормальный юзер повесится от такого контроля минут через 0.5

    • ximaera
      /#20071666

      Такое уже было. Гуглите «HPKP». От него отказались.

    • Akela_wolf
      /#20079292

      Есть CAA запись домена, которая определяет УЦ, который может выпускать сертификаты для этого домена. Не знаю проверяют ли браузеры эту информацию, но, технически, вполне возможно добавить.

      • sergey-b
        /#20079480

        Мобильный Яндекс.Браузер проверяет. Я на своих доменах на всякий случай везде поставил 128 (critical). Но это опять же хозяин сервера решает, а не клиент. Я на свои сайты могу запретить заходить, если от сервера пришел не тот сертификат, а вот банки почему-то таких ограничений не накладывают. Значит, если при подключении к интернет-банку мне придет сертификат касперского, то мой браузер будет обязан ему верить.

  6. sergey-b
    /#20068804

    Да-да-да. Слышали. Все пользователи тупые, поэтому мы будем их защищать без их ведома, но все риски все равно переложим на них.

  7. Goodwinnew
    /#20068868

    https — это вроде хорошо. Все перевели сайты на https, ведь зеленый значок — это круто и безопасно. А потом бац — сертификат-то кривой оказался и массовые отзыв сертификатов. И все сайты с этими сертификатами перестали открываться. А есть есть целый ряд IoT-устройств?
    Удобно обрушить целые сегменты интернета одним легким движением руки…
    «Хорошо, если это сертификат на одном сервере, но проблема становится серьёзной, если у вас мгновенно отзывают сотни сертификатов на IoT-устройствах. „

  8. achekalin
    /#20069534

    Ага, а завтра РКН (и их казахские коллеги) попросят их корневый серт добавить в список корневых во всех браузерах, ссылаясь, что это будет ЦС для нужд госслужб — и слова «гос-MITM» обретут некий смысл.