Bezpieczeństwo komunikacji ze stronami korzystającymi z protokołu SSL opiera się na zaufaniu do urzędów, wydających ich certyfikaty. Jeden z nich poważnie to zaufanie nadwyrężył, ponieważ na skutek jego błędu wydano fałszywy certyfikat *.google.com.
Google ogłosiło dzisiaj, że już w Wigilię odkryło i zablokowało nielegalnie wystawiony certyfikat SSL dla domeny *.google.com. Szybkie śledztwo wykazało, że certyfikat został wystawiony przez podrzędny urząd certyfikacji, autoryzowany przez TURKTRUST, turecki urząd certyfikacji. Z kolei śledztwo TURKTRUST odkryło, że w sierpniu 2011 wystawił on dwa certyfikaty SSL (*.EGO.GOV.TR oraz e-islam.kktcmerkezbankasi.org), które zamiast być zwykłymi certyfikatami, okazały się być certyfikatami podrzędnego urzędu certyfikacji, dającymi ich posiadaczom możliwość wystawiania dowolnych innych certyfikatów.
Jako że TURKTRUST jest zaufanym urzędem certyfikacji, wszystkie certyfikaty przezeń wystawione są akceptowane przez większość popularnych przeglądarek i systemów operacyjnych. Umożliwia to posiadaczom fałszywego certyfikatu *.google.com podsłuchiwanie szyfrowanego ruchu użytkowników Google bez generowania ostrzeżeń w przeglądarkach użytkowników.
Google natychmiast zaktualizowało listę odwołanych certyfikatów w przeglądarce Chrome o oba certyfikaty podrzędnego urzędu certyfikacji, uniemożliwiając dalsze korzystanie z nich do generowania fałszywych certyfikatów akceptowanych przez przeglądarki. Podobnie postąpiły również Mozilla i Microsoft. Chrome w styczniu przestanie również akceptować certyfikaty Extended Validation wydane przez TURKTRUST.
W całym incydencie najciekawsze jest to, że o ile można (choć z trudem) uwierzyć, że TURKTRUST pomylił się półtora roku temu podczas wystawiania certyfikatów, to trudno uwierzyć, że posiadacz certyfikatu *EGO.GOV.TR, który umożliwiał wystawianie innych certyfikatów, przez pomyłkę stworzył certyfikat *google.com i następnie go użył. Otwartym pozostaje zatem pytanie, kto stworzył fałszywy certyfikat i w jakim celu chciał go wykorzystać.
Podobne incydenty miały już wcześniej miejsce. W lutym 2012 opisywaliśmy przypadek firmy Trustwave, która w pełni świadomie wydała certyfikat podrzędnego urzędu certyfikacji komercyjnej firmie, po czym wycofała się ze swojej decyzji. Historia zna również przypadek wystawienia fałszywych certyfikatów z domeny google.com – był to skutek udanych ataków na urzędy certyfikacji Comodo oraz DigiNotar.
TURKTRUST opublikował szczegółowy opis ciągu zbiegów okoliczności, który doprowadził do wystawienia dwóch błędnych certyfikatów. W skrócie – w trakcie wystawiania tych certyfikatów trwały testy nowego systemu i profile z systemu testowego zostały mylnie zastosowane do certyfikatów wystawianych w środowisku produkcyjnym. Co ciekawe, firma przeszła potem audyt ETSI TS 102 042, który nie wykazał problemów…
Komentarze
„Umożliwia to posiadaczom fałszywego certyfikatu *.google.com podsłuchiwanie szyfrowanego ruchu użytkowników Google bez generowania ostrzeżeń w przeglądarkach użytkowników.”
Chyba sprostowanie by się przydało, prawda?
Hm, posiadanie certyfikatu *.google.com podpisanego zaufanym certyfikatem znanym przeglądarce umożliwia chyba podsłuchiwanie ruchu bez generowania ostrzeżeń? Nie widzę, co jest do prostowania.