01.03.2018 | 09:18

Adam Haertle

Jaka piękna katastrofa, czyli czego nie robić z certyfikatami SSL

Certyfikaty SSL to skomplikowana sprawa. Zależy od nich bezpieczeństwo naszej komunikacji w sieci, zatem ich wydawanie i używanie obwarowane jest wieloma surowymi regułami. Ich nieznajomość może okazać się bolesna.

Duży sprzedawca certyfikatów SSL z Wielkiej Brytanii, firma Trustico, popełniła wczoraj fatalną, a wręcz katastrofalną wpadkę. Chcąc prawdopodobnie przenieść klientów do innego dostawcy, przez nieświadomość i buńczuczność prezesa spowodowała, że ich certyfikaty właśnie wygasły.

Krótki wstęp i prosta zasada

W świecie certyfikatów SSL szykuje się mała, od dawna zapowiadana rewolucja, opisywana przez nas kilka dni temu. Z powodu nierzetelności w procesie wystawiania certyfikatów firma Symantec i jej marki pochodne trafiły na czarną listę przeglądarek. Certyfikaty wystawiane dawno temu przestana być traktowane jako zaufane lada dzień, a pozostałe mają jeszcze tylko kilka miesięcy życia przed sobą. Nie jest to duży problem – o ile administrator o tym wie i pamięta, by wystąpić o ich odnowienie. To pierwsza ważna informacja.

Druga jest taka, że w procesie występowania o certyfikat podmiot o niego się ubiegający powinien wygenerować swój klucz prywatny lokalnie i nie udostępniać nikomu – wymagają tego zasady bezpieczeństwa, ponieważ każdy posiadacz klucza prywatnego może odszyfrować ruch zaszyfrowany kluczem publicznym. Gdyby w sieci znalazł się klucz prywatny jakiegoś banku, to połączenia jego klientów mogłyby zostać podsłuchane przez osoby tym kluczem dysponujące.

Trzecia ważna informacja to zasada mówiąca, ze jeżeli klucz prywatny zostanie ujawniony, to wystawca certyfikatu ma obowiązek unieważnić certyfikat w ciągu 24 godzin od ujawnienia.

Skoro macie już te trzy informacje, to czas na danie główne, czyli co działo się wczoraj.

Musimy unieważnić wasze certyfikaty

Firma Trustico, która jest głównym bohaterem tej afery, jest sprzedawcą certyfikatów – sama ich nie wystawia. Wystawia je firma Digicert, która przejęła m. in. biznes Symanteca w tym zakresie. Wczoraj rano klienci Trustico zostali zaskoczeni emailem od firmy Digicert, która poinformowała ich, że posiadane przez nich certyfikaty muszą zostać unieważnione w ciągu 24 godzin z uwagi na incydent który miał miejsce w firmie Trustico. Szczegóły incydentu były niejasne – wiadomo było jedynie, że doszło do ujawnienia kluczy prywatnych certyfikatów. Digicert nie miał w tej sytuacji wyboru – musiał certyfikaty unieważnić. Klienci Trustico byli bardzo zaskoczeni komunikatem – ponieważ Trustico nie przekazało im żadnej informacji.

W ciągu dnia pojawiało się wiele spekulacji, które uciął oficjalny komunikat Digicert. Okazało się, że Trustico zgłosiło się do Digicert z prośbą o unieważnienie certyfikatów swoich klientów wskazując, że ma to związek z planowanym wyłączeniem ich z puli zaufanych certyfikatów w popularnych przeglądarkach. Wymiana certyfikatów na zaufane tak jednak nie działa – wystarczy wystawić nowe i można robić to stopniowo, tak jak robią to wszystkie firmy zajmujące się tym tematem. Trustico zażądało jednak unieważnienia wszystkich certyfikatów wystawionych swoich klientom. Digicert odpowiedział, że może mieć to miejsce jedynie w przypadku, gdyby ich klucze prywatne zostały ujawnione. I co zrobił prezes Trustico? Wysłał 23 000 kluczy prywatnych w emailu do Digicertu. Jako zwykły załącznik.

Pamiętacie, że klucze prywatne powinny być trzymane w tajemnicy? I nie powinny być udostępniane nikomu, nawet wystawcy certyfikatu? Podsumowując działanie Trustico:

  • ujawniło, ze posiada klucze prywatne klientów, co już jest samo w sobie karygodne (dla „ułatwienia” proces generowania certyfikatów odbywał się w całości po stronie Trustico, a firma zatrzymywała na serwerze klucze prywatne tworzone w trakcie całego procesu),
  • wysłało je następnie otwartym tekstem w wiadomości poczty elektronicznej, narażając bezpieczeństwo komunikacji wszystkich swoich klientów na ryzyko podsłuchania.

Digicert w tej sytuacji nie miał innego wyboru, jak certyfikaty unieważnić. Oznacza to, że klienci Trustico dostali znienacka 24 godziny na wygenerowanie i zainstalowanie nowych certyfikatów – inaczej ich strony WWW i inne usługi przestaną być dostępne dla większości użytkowników a bezpieczeństwo komunikacji jest zagrożone.

Sama firma Trustico nie pofatygowała się, by zamieścić na swojej stronie głównej komunikat na temat tej gigantycznej wpadki. Schowana głębiej informacja na temat ostatnich wydarzeń jest tak kuriozalna, że aż szkoda komentować.

Rekomendacje

Krótkie wskazówki dla osób odpowiedzialnych za zamawianie certyfikatów SSL i zarządzanie nimi:

  • nigdy nie generuj klucza prywatnego online i omijaj szerokim łukiem dostawców, którzy oferują taką usługę,
  • klucz prywatny należy chronić jak największy skarb,
  • sprawdź terminy wygasania swoich certyfikatów i zobacz, czy nie będziesz mieć problemów z tymi certyfikatami, których zaufanie wkrótce wygasa.

Na koniec jeszcze krótka wskazówka dla administratorów serwisów WWW, którzy nie korzystają z certyfikatów SSL:

  • zacznijcie.

Przy okazji przypominamy, że opublikowaliśmy poradnik wdrożenia darmowych certyfikatów Let’s Encrypt.

Powrót

Komentarze

  • 2018.03.01 09:36 dobre

    Ja pierdziu! Dobre! ;)

    Odpowiedz
  • 2018.03.01 11:14 Qwertys

    Daleko szukać nie trzeba – home.pl po zalogowaniu do panel.home.pl daje możliwość pobrania klucz prywatnego wykupionego u nich certyfikatu.

    Odpowiedz
    • 2018.03.01 12:17 Arek

      Ale nie uniemożliwia ci przesłania CSR. Twoja wolna wola. Statystyczny Kowalski prowadzący bloga też musi mieć możliwość wdrożenia SSL bez konieczności zatrudniania speca IT

      Odpowiedz
  • 2018.03.01 11:28 drtmk

    Mogę pilnować swojego klucza prywatnego, tylko jak mam wykupioną usługę hostingową to muszę go ujawnić tej firmie. Rzadko kto stawia własne serwery. Bezpieczeństwo komunikacji jest na papierze tylko.

    Odpowiedz
    • 2018.03.01 16:17 Monter

      {…]Rzadko kto stawia własne serwery[…]

      To było prawdą gdy łącza miały po 512 kbps a najmniejszy komp to było P4 w desktopie. Dziś masz pełno miniaturek , ITX-ów, barebone i malinek nawet, a łącze kilka Mbps w stronę domu to nie problem. Kopii fejsa na tym nie postawisz, ale serwerek na pliki i bloga ze spokojem. Sam jadę na domowym serwerze od dekady, zaczynałem od łącza 2 Mbps. Polecam.

      Odpowiedz
  • 2018.03.01 11:39 elfik32 czyli a_s

    a teraz zagadka jak wielu jest w POLSZU ludzi prezesów niekompetentnych na wysokich stanowiskach IT nie mówiąc już o polskim rzadzie ktore jest pośmiewiskiem.
    odp: wielu

    Odpowiedz
    • 2018.03.01 12:46 Arek

      Miałem do czynienia z kilkoma prezesami. Oni nie są od tego żeby być kompetentnymi w IT. Od tego jesteś właśnie Ty i powinieneś na taką okoliczność sporządzić notatkę służbową dla zarządu i Sz.P. Prezesa.
      Poza opisem problemu nie zapomnij nakreślić czarnego scenariusza i możliwych konsekwencji dla organizacji. Pan Prezes być może również nie jest kompetentny do prezesowania, ale to się dopiero okaże po reakcji na przekazaną przez Ciebie informację. Niestety są osoby w IT które dla tzw. świętego spokoju tego nie robią, a później stają się kozłami ofiarnymi (mówię tu o tzw. budżetówkach, samorządach, małych Bankach w jakichś pipidówach.

      Odpowiedz
      • 2018.03.01 16:54 Rumcajs

        Niestety z tym się nie zgodzę. Nawet duże korporacje mają z tym problem.
        Kolejnym problemem są często ludzie odpowiedzialni za bezpieczeństwo (i jego brak). Z jednej strony przymkną oko na niewspierany od lat system operacyjny na serwerze, z drugiej „wykryją Ci podatność” która nie istnieje (np serwer słucha na porcie 80) nie patrząc na to, że jest to jedynie przekierowanie na https dla zabłąkanych owieczek.

        Odpowiedz
        • 2018.03.02 12:02 Arek

          Rozmawiamy o prezesach, a nie ludziach których zadaniem jest to co powinni robić, a czego ew. nie robią.

          Odpowiedz
  • 2018.03.01 13:24 kuba

    Zaraz, ale czemu nazywacie to wpadką i katastrofą? Przecież to było świadome (złe, ale trochę nawet genialne) zagranie Trustico. Oni pewnie chcieli zmusić klientów do odnowienia certyfikatów bo to dla nich $$$. Winę zrzuciliby na „niedobrych producentów przeglądarek” i tylko Digicert im trochę pokrzyżował plany podsuwając jednocześnie wyjście z sytuacji :)

    Odpowiedz
  • 2018.03.01 14:13 Paweł

    Z tego co pisze Trustico, to też (!) po stronie DigiCert był ktoś niespełna rozumu:

    Further, Jeremy Rowley of DigiCert sent an e-mail to us requesting the following :

    „Can you please send a listing of the certificate serial numbers along with their private keys? Once we get that list, we’ll confirm the private key and revoke the certs as requested. Thanks!”

    Trustico® followed the requests of DigiCert by initially recovering Private Keys from cold storage and subsequently e-mailing the associated order number and Private Keys to DigiCert in a ZIP file. The file did not contain any other type of data.”

    https://www.trustico.com/news/2018/symantec-revocation/certificate-replacement.php

    Odpowiedz
    • 2018.03.01 20:27 pm

      Brakuje kontekstu.
      Może w tym mailu chodziło o przekazanie już wyciękniętego klucza prywatnego jako dowód, że wyciekł?

      DigiCert mogło nie podejrzewać, że Trustico trzyma kopię wszystkich kluczy prywatnych :)

      Odpowiedz
      • 2018.03.01 21:45 Wanted

        Dokładnie.

        Dodatkowego smaczku całej historii dodaje fakt, że strona Trustico działała z użytkownika root i miała piękny exploit w formularzu. Miała, bo już nie działa, pewnie ktoś wysłał im RMF-a ;)

        Odpowiedz
      • 2018.03.02 21:45 Paweł

        A cholera wie – cała sprawa jest tak kuriozalna, że gotów jestem uwierzyć w to, że uczestnicy najedli się grzybów.

        Odpowiedz
        • 2018.03.07 23:36 kszh

          Dwie firmy, dla których bezpieczeństwo IT to fundament ich biznesu, korespondują nieszyfrowanymi mailami o certyfikatach i kluczach prywatnych – daje dużo do myślenia.

          Odpowiedz
  • 2018.03.01 16:42 Ponq

    Hej, klucze prywatne sa niewystarczające do rozszyfrowania od jakiegoś czasu (algorytm DH w TLS to uniemożliwia). Known key działa tylko na RSA. Za to podszywanie się(mitm) jest bajecznie proste.

    Odpowiedz
  • 2018.03.01 18:00 Pm

    Gdzie najlepiej kupić certyfikaty pod sklepy internetowe?

    Odpowiedz
    • 2018.03.01 20:16 pm

      Najlepiej wygenerować za darmo w Let’s Encrypt.
      Jeżeli nie da się tego zrobić w hostingu, którego się używa, należy poszukać innego hostingu :)

      Odpowiedz
      • 2018.03.01 21:28 PM

        A coś mocniejszego np. z zielonym paskiem adresu? Warto? (:

        Odpowiedz
  • 2018.03.01 20:25 pm

    Coś się popsuło w tym „trustico” – błąd 503 :)

    A co do SSL, ktoś może polecić jakieś narzędzie/serwis do ciągłego monitorowania (i powiadamiania w razie czego!) SSL, czyli np. daty wygaśnięcia, ustawionych opcji SSL i czy są wszystkie certyfikaty pośrednie?

    Wiem, że można to sprawdzić np. w https://www.ssllabs.com/ssltest/, ale przydałoby się coś, do do regularnego sprawdzania i powiadamiania, najlepiej darmowego :)

    Odpowiedz
  • 2018.03.02 06:49 Radek

    Ciekawe czy to jest koniec tej firmy?

    Odpowiedz
  • 2018.03.02 09:41 Nasze podwórko

    Niestety na naszym podwórku jest nielepiej. Wystarczy zapytać i ponowne wydanie tych problematycznych certyfikatów rapodSSl przez w sumie dużego sprzedawcę w Polsce tj. hrd.pl
    Okazuje się że jeszcze parę dni temu oficjalna odpowiedzią bylo: poczekajmy i jakby były problemy to spróbujemy wygenerować ponownie certfukaty. Problem w tym że niektóre certyfikaty i które pytaliśmy na pewno będą miały „prpblemy” a nie „jakby miał”. Trochę to wskazuje że część firm jeszcze nie zna tematu. I to dostawców a co dopiero mówić o klientach.

    Odpowiedz
  • 2018.03.02 15:42 A bez dostępu SSH?

    Dajcie poradnik jak zainstalować certyfikat Let’s Encrypt mając tylko dostęp do cPanel i domenę u innego operatora niż hosting. To bardziej pomoże każdemu. Niestety shella nie mam w usłudze.

    Odpowiedz
    • 2018.03.04 16:14 gotar

      Wszystko zależy od tego, czy wczoraj kupowałeś bułki i jaki masz ścian w pokoju.

      Odpowiedz
  • 2018.03.02 18:50 Maciej

    „Druga jest taka, że w procesie występowania o certyfikat podmiot o niego się ubiegający powinien wygenerować swój klucz prywatny lokalnie i nie udostępniać nikomu – wymagają tego zasady bezpieczeństwa, ponieważ każdy posiadacz klucza prywatnego może odszyfrować ruch zaszyfrowany kluczem publicznym. Gdyby w sieci znalazł się klucz prywatny jakiegoś banku, to połączenia jego klientów mogłyby zostać podsłuchane przez osoby tym kluczem dysponujące.”

    To bardzo ciekawe, bo praktyką home.pl było wystawianie certifkikatu z wygenerowanego przez nich klucza prywatnego ;-)

    Odpowiedz
  • 2018.03.07 23:43 kszh

    „W procesie występowania o certyfikat podmiot o niego się ubiegający powinien wygenerować swój klucz prywatny lokalnie i nie udostępniać nikomu (…)”
    Czy redakcja Z3S jest w posiadaniu klucza prywatnego do certificatu tej strony? ;-)

    Odpowiedz
  • 2018.03.08 09:01 Krzysztof

    IMHO takie zalecenie omijania szerokim łukiem firmy, która oferuje wygenerowanie klucza nie jest do końca zasadne. Sam korzystam z polskiej firmy (wiadomo pośrednik), które owszem oferuje możliwość wygenerowania wszystkiego na stronie, niemniej to jest tylko opcja. Można spokojnie wgrać tylko CSRa, aby uzyskać certyfikat. W końcu wiadomo, że te automaty powstały po to, aby przyciągnąć klienta, który nie zna wszystkich „zaklęć” openssl-a…

    IMHO zdanie powinno brzmieć: „omijać firmy, które nie oferują innego sposobu, aniżeli tylko wygenerowanie klucza po ich stronie”.

    Odpowiedz

Zostaw odpowiedź do krzysiek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Jaka piękna katastrofa, czyli czego nie robić z certyfikatami SSL

Komentarze