Объём HTTPS-трафика с поддельных сертификатов оценен в 0.2% Печать
12.05.14 06:33

Группа исследователей из университета Карнеги-Меллон совместно с компанией Facebook провели исследование, нацеленное на изучение доли в реальном web-трафике поддельных HTTPS-соединений, установленных в результате MITM-атак (man-in-the-middle). Результаты превзошли все ожидания - около 0.2% (6845) из почти трёх с половиной миллионов проанализированных HTTPS-запросов пользователей к социальной сети Facebook оказались установленными с использованием поддельных SSL-сертификатов, сгенерированных без ведома владельца сайта. Подобные поддельные сертификаты позволяют организовать транзитный перехват трафика, при этом браузер клиента определяет соединение как защищённое и не выводит предупреждений.

Подавляющее большинство запросов с поддельных сертификатов приходится на различные антивирусные системы. На втором месте корпоративные межсетевые экраны и системы отслеживания утечек данных. Подобные системы используют заслуживающие доверия сертификаты антивирусных вендоров или вторичные корневые сертификаты, которые позволяют создать корректный и не вызывающий подозрения сертификат для любого сайта в сети. Суть метода состоит в перехвате соединения клиента и его трансляции через промежуточный локальный прокси, при установке соединения клиента с прокси используется поддельный сертификат, а при соединении прокси с целевым сайтом устанавливается нормальное защищённое соединение.

Примечательно, что среди поддельных сертификатов, выявлено 112 запросов, связанных с активностью вредоносного ПО. В данных запросах фигурировали сертифиткаты, выписанные от имени удостоверяющего центра IopFailZeroAccessCreate, поддельный корневой сертификат которого подставлялся вредоносным ПО в браузеры, после успешных атак на клиентские компьютеры. Во вредоносном ПО поддельные сертификаты используются для организации перехвата паролей в HTTPS-трафике, а также для подстановки собственной рекламы на запрашиваемые пользователем защищённые страницы.

Отмечается, что практика перехвата HTTS-трафика антивирусным ПО представляет потенциальную угрозу - если профессиональные злоумышленники или спецслужбы, в результате кражи или принуждения, получат в свои руки корневой сертификат производителя антивирусного ПО, то они получат возможность контролировать защищённый трафик пользователей данного вендора.

В качестве способа накопления статистики о числе пользователей, применяющих поддельные сертификаты, разработан простой метод (диаграмма справа), основанный на размещении на сайте специальной Flash-вставки, которая осуществляет HTTPS-соединение силами Flash и записывает в журнал используемый в этом соединении сертификат. В дальнейшем, владелец сайта может оценить записи в журнале, в которых фигурируют поддельные сертификаты.

  1. Главная ссылка к новости (http://arstechnica.com/security/2014/05/...)
  2. OpenNews: Представлено TACK, расширение SSL/TLS для борьбы с MITM-атаками и поддельными сертификатами
  3. OpenNews: Предложение по использованию TLD-доменов ".secure" для гарантированно защищённых ресурсов
  4. OpenNews: Обнаружен обманный SSL-сертификат для сервисов Google (дополнение: осуществлен взлом CA)
  5. OpenNews: Mozilla объявляет ультиматум удостоверяющим центрам
  6. OpenNews: Выявлены фиктивные SSL-сертификаты для доменов Google, выписанные агентством ANSSI
Тип: Проблемы безопасности
Ключевые слова: ssl, https, cert, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.1, Аноним, 10:29, 12/05/2014 [ответить] [смотреть все] +/
Тогда уж про весь SSL в таком контексте нужно говорить, что он УГ, а-то накинули... весь текст скрыт [показать]
 
  2.2, Xaionaro, 10:36, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/
Объём HTTPS-трафика с поддельных сертификатов оценен в 0.2%
 
  3.5, Аноним, 11:12, 12/05/2014 [^] [ответить] [смотреть все]  +/
Ну да, это и имелось ввиду ... весь текст скрыт [показать]
 
3.11, Аноним, 15:47, 12/05/2014 [^] [ответить] [смотреть все]  
–1 +/
Вообще-то переусложненный протокол и переусложненная либа - не совсем порядок П... весь текст скрыт [показать]
 
  4.19, freehck, 17:52, 12/05/2014 [^] [ответить] [смотреть все]  +2 +/
Мне кажется, это говорилось не про библиотеку (только танкисты не слышали про heartbleed), а про создание защищённого соединения при помощи двойного рукопожатия с использованием открытых-закрытых ключей.

Проблема PKI в основном состоит в том, что есть камни преткновения - так называемые Certificate Authority, закрытые сертификаты которых сертификационные центры используют для подписи сертификатов других людей, и которые импортированы по умолчанию в веб-браузеры.

Короче говоря, если кто-то заполучит сертификат CA, то это будет ЧП мирового масштаба.

image
 
  5.23, Золотой Молох, 21:56, 12/05/2014 [^] [ответить] [смотреть все]  +1 +/
Нет, не будет. Такое было не раз, и будет ещё не раз. Ну и чисто для удовлетворения моего любопытства: а если самый настоящий УЦ выпишет не менее настоящий сертификат для какого-либо домена, скажем gmail.com, не имея для этого никаких "легальных" оснований -- это будет ЧП мирового масштаба или так, фигня на постном масле?
 
  6.25, хм, 22:30, 12/05/2014 [^] [ответить] [смотреть все]  +/
> Нет, не будет. Такое было не раз, и будет ещё не раз.
> Ну и чисто для удовлетворения моего любопытства: а если самый настоящий
> УЦ выпишет не менее настоящий сертификат для какого-либо домена, скажем gmail.com,
> не имея для этого никаких "легальных" оснований -- это будет ЧП
> мирового масштаба или так, фигня на постном масле?

фигня, уже было. На право и налево раздают сертификаты, которые могут выписывать валидные сертификаты для gmail.com. Сабж не читал?
Фигня потому что ты не обязан доверять никакому CA. Можешь их все удалить, или только те, которые выдают вторичные корневые из сабжа.

 
5.29, Аноним, 08:17, 13/05/2014 [^] [ответить] [смотреть все]  +/
Посмотри на TLS, почитай описание протокола А потом читани описание какого-нибу... весь текст скрыт [показать]
 
1.6, Доктор Звездулькин, 11:51, 12/05/2014 [ответить] [смотреть все]  +1 +/ >а-то накинулись тут на бедных несчастных антивирописателей, под чьим контролем и так вся система и, как сдедствие, юзерская инфа находится.

Ну, чтобы злоумышленник (или правоохранитель в штатском) получил доступ ко всей системе через антивирус, в нём должен быть бэкдор. Это технически труднее и может всплыть. А вот если я знаю, что Вася пользуется антивирусом Кашпировского, и у меня есть сертификат Кашпировского и я могу перехватить соединение, то я могу организовать MITM для Васи с любого сайта безо всякого насилия над самим Васиным компом.

Другое дело, что, я так думаю, нормальный антивирус должен поднять тревогу, если обнаружит, что из интернета предъявили его сертификат, который должен использоваться только на локальной машине.

 
  2.20, freehck, 17:57, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
> Другое дело, что, я так думаю, нормальный антивирус должен поднять тревогу, если
> обнаружит, что из интернета предъявили его сертификат, который должен использоваться только
> на локальной машине.

Вы сами-то поняли, что написали?

Чей-чей сертификат? Антивируса? Откуда получит? Что значит "должен использоваться на локальной машине"?

Объём HTTPS-трафика с поддельных сертификатов оценен в 0.2%
 
  3.21, Доктор Звездулькин, 18:49, 12/05/2014 [^] [ответить] [смотреть все]  +/
>Вы сами-то поняли, что написали?
>Чей-чей сертификат? Антивируса? Откуда получит? Что значит "должен использоваться на локальной машине"?

Ну, как я понимаю, схема такая же, как на некоторых инсталляциях в локальной сети. То есть:

Без антивируса:
Сервер --> [сертификат сервера] --> Васин браузер

С антивирусом:
Сервер --> [сертификат сервера] --> Антивирус --> [сертификат антивируса] --> Васин браузер

Если сертификат антивируса придёт от сервера, то надо поднимать тревогу.

 
  4.22, Аноним, 20:21, 12/05/2014 [^] [ответить] [смотреть все]  +/
Увы, доктор, вы понимаете неверно Нет никаких сертификатов антивирусов Есть се... весь текст скрыт [показать]
 
4.27, freehck, 01:50, 13/05/2014 [^] [ответить] [смотреть все]  +/ Это печально. Вы, судя по всему, работаете на догадках, чего в данном деле быть не должно.

Вам нужно почитать какую-нибудь справку по сабжу. Вот это вполне подойдёт для ознакомления с теоретической частью: http://www.tldp.org/HOWTO/SSL-Certificates-HOWTO/

По крайней мере именно это мне рекомендовал в своё время Вагнер.

image  
  5.38, Аноним, 18:23, 13/05/2014 [^] [ответить] [смотреть все]  +/
Ты бы новость почитал сначала, особенно кусок про перехват трафика антивирусами ... весь текст скрыт [показать]
 
5.39, arisu, 18:39, 13/05/2014 [^] [ответить] [смотреть все]  +/ а что он, кстати, неправильно описал? анонимус выше вполне резонно удивляется, потому что схема MITM описана вполне верно, хоть и поверхностно. ок, на самом деле там будет *корневой* сертификат от антивируса, и подписаные ним сертификаты для других ресурсов. поскольку антивирус спокойно встроит свой сертификат в системное хранилище как довереный, то браузер даже и не пискнет, увидев вполне легальный сертификат, подписаный довереным root authority.

inb4: нет, практик. для PoC пришлось, правда, вернуть в PolarSSL код генерации сертификатов.

 
1.7, Игорь, 13:57, 12/05/2014 [ответить] [смотреть все]  –4 +/
У меня в squid пользователи тоже через https под созданным мною сертификатом сид... весь текст скрыт [показать]
 
  2.9, asavah, 14:56, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
ну это другой вопрос.
внутри сети конторы, по указанию руководства можно (нужно???) перехватывать/заворачивать/отслеживать всё и вся.
а вот всякие "дикие" MITM - плёхо.
 
2.10, Xaionaro, 15:28, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/ > У меня в squid пользователи тоже через https под созданным мною сертификатом
> сидят в инете. По другому никак.

А что этот squid делает в случае невалидного сертификата на удалённой стороне?

А так же что он делает, елси пользователь пытается авторизоваться используя свой клиентский сертификат?

Возможно вообще не стоит вообще обманывать пользователей, и перенаправлять их на http к squid-у, а со squid-а уже https. Как-то как не крути, всё слишком криво получается при данной схеме)

image  
  3.13, Аноним, 15:50, 12/05/2014 [^] [ответить] [смотреть все]  +2 +/
Лучше пусть скажет, какие гарантии что он креды кардерам не сливает со своего ск... весь текст скрыт [показать]
 
  4.26, Аноним, 00:22, 13/05/2014 [^] [ответить] [смотреть все]  +/
Не забываем, что это корпоративная сеть какого-то предприятия Нехер из корпорат... весь текст скрыт [показать]
 
  5.28, Могикан, 05:57, 13/05/2014 [^] [ответить] [смотреть все]  +/
Если это не подписано __всеми__ сотрудниками конторы и они не стоят в известности - то это преступление.
 
5.30, Аноним, 08:21, 13/05/2014 [^] [ответить] [смотреть все]  +/
Насколько я помню, УК РФ кроме всего прочего обещает некислые кары за подобную а... весь текст скрыт [показать]
 2.12, Аноним, 15:49, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +2 +/
И какой смысл от такого https Вы, или хакер на этом сквиде, или кто там еще в д... весь текст скрыт [показать] [показать ветку]
 2.31, arisu, 12:20, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/ > У меня в squid пользователи тоже через https под созданным мною сертификатом
> сидят в инете. По другому никак.

ням-ням-ням! у тебя благосостояние как? а то, понимаешь, первый же более-менее умный пользователь шустренько пишет заявление про то, что «пропало куртки замшевых три и стопицот мильёнов денег со счёта», после чего ещё твои внуки будут его внукам выплачивать компенсации.

 2.32, arisu, 12:21, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/ > У меня в squid пользователи тоже через https под созданным мною сертификатом
> сидят в инете. По другому никак.

p.s. и да, «начальство приказало» в данном случае отмазкой не является. если начальство тупое и приказало это письменно, то пойдёт соучастниками. а если умное и как обычно, устным приказом, то оно вообще не при чём.

 
1.14, ILYA INDIGO, 16:24, 12/05/2014 [ответить] [смотреть все]  +1 +/ Они ещё предлагают Flash, как костыль к PKI использовать, ну вообще прекрасно!
Объём HTTPS-трафика с поддельных сертификатов оценен в 0.2%  
  2.16, Andrey Mitrofanov, 16:38, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/
> Они ещё предлагают Flash, как костыль к PKI использовать, ну вообще прекрасно!

Прекрасна глубина твоих выводов из прочитанного.

Они предлагают, как пример, "HSTS and HPKP defenses [..., как...] most readily supported in [...] major browsers today", хотя и не "prevent all types of attacks [...]".

А флеш у них, как инструмент "скриптования" на стороне клиента~~~

 
1.17, ILYA INDIGO, 16:44, 12/05/2014 [ответить] [смотреть все]  +/ >А флеш у них, как инструмент "скриптования" на стороне клиента~~~

То есть у [b]каждого[/b] клиента должен стоять flash-плагин, иначе это не работает?
Или я снова не так понял?

image  
  2.18, Andrey Mitrofanov, 17:05, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/
> То есть у [b]каждого[/b] клиента должен стоять flash-плагин, иначе это не работает?
> Или я снова не так понял?

Не напрягайся так. У каждого клиента *facebook*-а _стоит_ флеш. Исключения подтверждают и пренебрегаются.

 
1.24, НеАноним, 22:30, 12/05/2014 [ответить] [смотреть все]  +/
После появления новости http www opennet ru opennews art shtml num 33034 я в р... весь текст скрыт [показать]
 
  2.33, angra, 12:23, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
> Однако, мозилловцы ответили, что "человек посредине" сможет и JavaScript отключить, и подменить
> его. Все верно, но для частичного изменения JavaScript потребуется искусственный интеллект,
> а его полное отключение может частично или полностью сделать неработоспособным сайт,
> их не насторожило.

Какой нафиг искусственный интеллект? В данном случае javascript патчится банальным поиском и заменой подстроки. Не надо искать заговор там, где ты просто не понимаешь смысл ответов.

 
  3.36, НеАноним, 17:40, 13/05/2014 [^] [ответить] [смотреть все]  +/
А после замены кода JavaScript придется снова разрабатывать патч. Делать это нужно либо вручную, либо... Ну в общем тот кто это будет делать должен обладать интеллектом.
 
  4.40, angra, 01:22, 14/05/2014 [^] [ответить] [смотреть все]  +/
Специально для одаренных поясняю. Ты предложил добавить новую функцию в js api. У этой функции будет фиксированное имя. Ищется в коде данный вызов или присвоение функции и заменяется на константу или функцию-константу. Содержимое всего остального кода роли не играет, ничего анализировать не нужно. gameover. Похоже, искусственный интеллект тут нужен отнюдь не злобным взломщикам.
 
  5.42, rob pike, 12:03, 14/05/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
Он с сервера же предложил отдавать тот javascript. Что в общем логично, бо по идее именно владельцу сервера должно быть интереснее всего узнать не перехватывается ли сессия с ним кем-нибудь по дороге. Ну, если владелец сервера не РЖД, конечно.
И кто ж мешает отдавая этот JS клиенту его легонечко полиморфировать, чем-нибудь серверным посолив? И никаких фиксированных имен и вообще символов, привет перехватчикам.
 
2.34, rob pike, 16:23, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ А в виде extension не получится это сделать?
 
    4.41, rob pike, 11:58, 14/05/2014 [^] [ответить] [смотреть все]  +/
С паралитиком аналогии не усмотрел.
С костылями намного лучше чем ползать гусеницей, всё ж мы прямоходящие.
А разговоры о том что HTTPS в корне крив и так далее - оставьте, нам с ним жить и никуда мы от него не денемся в ближайшую декаду.
 
3.37, НеАноним, 17:43, 13/05/2014 [^] [ответить] [смотреть все]  +/ Расширения имеют необходимый доступ, но их нужно специально устанавливать, а JavaScript установлен везде.

Как раз потому что расширения умеют получать необходимую информацию, я предположил, что сделать то же самое для JavaScript совсем несложно.

 

Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=39751