Francuski rząd podrobił certyfikaty Google – podobno przez przypadek

dodał 8 grudnia 2013 o 15:37 w kategorii Krypto, Wpadki  z tagami:
Francuski rząd podrobił certyfikaty Google – podobno przez przypadek

Kilka dni temu miał miejsce ciekawy incydent – Google odkryło, że certyfikaty kilku jego domen zostały podrobione przez francuski podrzędny urząd certyfikacji, powiązany z tamtejszymi służbami specjalnymi. Jak do tego doszło?

Bezpieczeństwo danych, przesyłanych w ramach szyfrowanych połączeń SSL, zależy przede wszystkim od bezpieczeństwa funkcjonowania urzędów certyfikacji. Poświadczają one, że otrzymujący certyfikat jest faktycznie uprawniony do jego użycia. Wystawienie certyfikatu dotyczącego cudzej domeny może umożliwić atakującemu odczytanie cudzego zaszyfrowanego ruchu, zatem poprawność procesu weryfikacji jest kluczowa dla bezpieczeństwa całego systemu.

Błąd pracownika ministerstwa?

Trzeciego grudnia Google zauważyło, że ktoś wystawił nieautoryzowane certyfikaty dla kilku jego domen. Szybka analiza wykazała, że certyfikaty były wystawione przez urząd certyfikacji podrzędny w stosunku do francuskiego urzędu ANSSI. Google natychmiast zablokowało możliwość korzystania z certyfikatu podrzędnego urzędu w przeglądarce Chrome oraz poinformowało o incydencie ANSSI oraz innych producentów przeglądarek.

Incydent jest dość ciekawy, ponieważ ANSSI to francuska służba specjalna, odpowiedzialna za bezpieczeństwo informatyczne państwa, podległa francuskiemu Ministerstwu Obrony. Między innymi posiada ona swoje własne centrum certyfikacji, obdarzone zaufaniem przez większość przeglądarek. Wydaje ona też certyfikaty podrzędnych urzędów certyfikacji francuskim jednostkom rządowym. W przypadku tego incydentu ujawniła, że certyfikat podrzędny został wydany ministerstwu finansów. Według zapewnień ministerstwa, certyfikat, umożliwiający ataki MiTM, został użyty w urządzeniu, którego zadaniem było podsłuchiwanie ruchu internetowego pracowników i to za ich wiedzą, a na dokładkę to wszystko było efektem błędu pracownika. Tłumaczenie to jest raczej mało wiarygodne. Ten sam cel można zrealizować instalując własny zaufany certyfikat na urządzeniach końcowych użytkowników. Wykorzystanie certyfikatu zaufanego przez przeglądarki do generowania w czasie rzeczywistym certyfikatów wszystkich odwiedzanych serwisów www stosowane może być w sytuacji, gdy ma się odbywać bez wiedzy użytkowników.

Przebieg ataku MiTM na SSL

Przebieg ataku MiTM na SSL

Jak Google wykrywa podrobione certyfikaty

Google już od kilku lat podkreśla, że bezpieczeństwo SSL zależy przede wszystkim od identyfikacji i szybkiego reagowania na przypadki nadużyć. Od maja 2011 Google Chrome posiada funkcjonalność „przypinania certyfikatów” (certificate pinning). Polega ona na weryfikacji klucza publicznego otrzymanego certyfikatu z listą kluczy, zapisaną w programie. Mechanizm ten obejmuje certyfikaty kilku wystawców, w tym Google. Pozwala on na natychmiastowe wykrycie poprawnych certyfikatów wystawionych przez nieautoryzowane urzędy certyfikacji. Oprócz tego Google promuje inicjatywę Certificate Transparency, która dostarcza narzędzi umożliwiających weryfikację poprawności certyfikatów.

Inne podobne incydenty

Dzięki odpowiednio wdrożonym rozwiązaniom Google często jako pierwsze odkrywa (a przynajmniej jako pierwsze reaguje) na próby generowania nieautoryzowanych certyfikatów. Oprócz opisanego powyżej przypadku pod koniec zeszłego roku Google odkryło podobny incydent z udziałem tureckiego urzędu certyfikacji. Analogiczną wpadkę odnotował także urząd certyfikacji Trustwave, który sprzedał certyfikat podrzędnego urzędu certyfikacji firmie, która zamierzała wykorzystać go do ataków MiTM. Podobną technologię wdrożyła – choć bardzo nieudolnie – także firma Cyberoam. Google odkryło także włamanie do holenderskiego urzędu certyfikacji Diginotar, w trakcie którego wystawiono również fałszywe certyfikaty dla serwerów Google.