|
A hitelesítés-szolgáltató több súlyos hibát követett el, ez nem kérdés: nem védte meg kellőképpen a regisztrációs egységektől érkező üzeneteket; e problémára felhívták a figyelmét, de hosszú időn keresztül nem javította ki a hibát, nem erősítette meg a védelmét.
Észlelte, hogy hamis tanúsítványokat bocsátott ki, haladéktalanul visszavonta őket, és értesítette a nagy böngészőprogramokat. (Az ügynek ez az utóbbi része teljesen rendben van.)
Számomra a böngészőprogramok reakciója a meghökkentő. A böngészők SOS biztonsági frissítéseket bocsátottak ki, hogy ne fogadják el a kérdéses tanúsítványokat.
Miért nem volt elég, hogy a CA visszavonta a tanúsítványokat? Miért kellett biztonsági frissítést kibocsátani, és miért kellett minden ellenőrző alkalmazást frissíteni, "csupán" azért, mert néhány tanúsítványt nem szabad elfogadni?
A böngészők "slendrián" módon ellenőrzik a tanúsítványok visszavonási állapotát, ki lehet cselezni a visszavonás-ellenőrzésüket. Korábban írtam két ismert példáról. Ezek arra épülnek, hogy hiba esetén (hálózati hiba esetén vagy ha az OCSP kiszolgáló nem válaszol) a böngészők arra priorítanak, hogy a weboldal működjön, és nem az a céljuk, hogy kizárólag akkor jelenjen meg a weboldal, ha biztosan minden rendben van az oldal tanúsítványával. Egy biztonsági rendszerrel szemben általában az az elvárás, hogy hiba esetén ne engedjen illetéktelen hozzáférést (fail closed). A böngészők nem biztonsági rendszerek, számukra gyakran az a fontosabb, hogy a felhasználó elérje az oldalt, amit szeretne.
A biztonság a gyakorlatban soha sem tökéletes. A hitelesítés-szolgáltatók rendszereit is emberek működtetik, és emberek írta szoftvereket futtatnak. Márpedig minden emberalkotta rendszert meg lehet támadni, fel lehet törni.
Egy hitelesítés-szolgáltató óriási hibát követett el, de összességében nem történt nagy tragédia. "Csupán" annyi történt, hogy megjelent néhány tanúsítvány, amelyekhez a magánkulcs illetéktelen kezekben van. Most a hitelesítés-szolgáltató regisztrációs egységét személyesítették meg, de az eredmény nem különbözik jelentősen attól, ha egy helyesen kibocsátott végfelhasználói tanúsítvány magánkulcsát szerzi meg a támadó. (Az adott eset a potenciális politikai vonatkozásai miatt kapott különösen nagy nyilvánosságot, a támadás ugyanis Iránból érkezett.) Ha egy tanúsítvány magánkulcsa illetéktelen kezekbe kerül, az a PKI szempontjából természetes, "normális" eset; a tanúsítványt ekkor vissza kell vonni.
Láthatóan a böngészők nem bíznak a saját visszavonás-ellenőrzésükben, ezért inkább SOS biztonsági frissítéseket hoztak ki. Márpedig az nem állapot, hogy minden kulcskompromittálódás esetén mindenkinek frissítenie kell a böngészőjét. Ez így nem skálázható.
Lényeg, hogy az eset számomra nem csupán egy hitelesítés-szolgáltató hibájáról szól, ez a böngészők biztonsági modelljének kudarca. A böngészők visszavonás-ellenőrzése csak addig működik, amíg nincs rá szükség. Amint tényleg szükség lenne rá, inkább mindenki beleírja a programjába, hogy utasítsa el a tanúsítványt.
Az elektronikus aláírás területén szerencsére a böngészőkénél sokkal gondosabb, alaposabb visszavonás-ellenőrzést használunk.