<<< Feltörték a Verisignt?EU-s tervezet az e-aláírás újraszabályozásra >>>

Trustwave2012-03-24

(Ez az egész még februárban történt, de csak most írok róla.. mert lusta voltam.)

A Trustwave (http://www.trustwave.com) nevű hitelesítés-szolgáltató nagy kavarodást okozott a közelmúltban. A Trustwave kibocsátott egy hitelesítés-szolgáltatói (CA) tanúsítványt valaki olyannak, aki nem volt hitelesítés-szolgáltató, és nem a hitelesítés-szolgáltatókra vonatkozó szabályok szerint működött.

A különböző (böngésző)programok alapértelmezetten tartalmazzák egyes bevizsgált, megbízható hitelesítés-szolgáltatók gyökértanúsítványait. A programok felhasználói ezáltal automatikusan elfogadják, ha ezek a hitelesítés-szolgáltatók tanúsítanak egy weboldalt. A böngészőprogramjuk kiírja, hogy a weboldal tanúsítvánnyal rendelkezik, és a felhasználó elhiheti, hogy valóban azon az oldalon jár, és az oldallal történő kommunikációját senki nem hallgathatja le, és nem manipulálhatja.

A hitelesítés-szolgáltatók nemcsak weboldalaknak (és végfelhasználóknak) adhatnak ki tanúsítványt, hanem más hitelesítés-szolgáltatónak is. Ezáltal a (böngésző)programok a felülhitelesített hitelesítés-szolgáltató tanúsítványait is elfogadják. (A felülhitelesített szolgáltató gyakran nem másik szervezet, hanem ugyanannak a szolgáltatónak másik egysége. Egy szolgáltató általában sok egységet szokott működtetni, amelyek rafinált módon kapcsolódnak össze. Pl. itt látható egy ábra a Microsec szolgáltatói tanúsítványainak hierarchiájáról.)

Egy hitelesítés-szolgáltató felülhitelesítése nagyon kényes ügy, mert ekkor mindenki, aki megbízik a felülhitelesítő szolgáltatóban, automatikusan elfogadja a felülhitelesített szolgáltató tanúsítványait is. Általában akkor szabad felülhitelesíteni egy másik szolgáltatót, ha meg tudok győződni róla, hogy az ugyanolyan szigorú eljárásrend szerint működik, mint én magam, pl. webszerver tanúsítványt kizárólag az érintett domain tulajdonosának hozzájárulásával szabad kibocsátani.

Esetünkben a következő történt:

A Trustwave ügyfele szűrni, monitorozni akarta a belső hálózatából kifelé menő SSL forgalmat. Például, vizsgálni akarta, hogy dolgozói nem töltenek-e le vírust a gmail-es levelezésen keresztül. Az SSL forgalom titkosított, így a tűzfal normál esetben csak annyit lát, hogy SSL kapcsolat megy keresztül rajta, a kapcsolatba nem lát bele, így szűrni sem tudja. A következő megoldást találták ki: A tűzfal kapott egy CA tanúsítványt, és ha valaki a belső hálózatról a https://xyz.com címre akart kapcsolódni, akkor a tűzfal kiadott saját magának egy webszerver tanúsítványt erre a címre, és megszemélyesítette a kérdéses weboldalt. A végfelhasználó azt hitte, hogy a gmail.com oldallal épített ki SSL kapcsolatot, holott valójában a tűzfallal kapcsolódótt össze, a tűzfal visszafejtette a kapcsolatot, vírusellenőrizte, majd egy másik SSL kapcsolatot épített ki a gmail.com oldallal. (Ez lényegében egy ún. man-in-the middle támadás, amit a tűzfal intéz a felhasználó ellen - a felhasználó védelmében.)

Senki nem akart rosszat. A cél "fehér" volt, de az eszköz elég csúnya. Az ilyen célt úgy szokás megvalósítani, hogy a vállalat saját gyökértanúsítványt hoz létre, ezt feltelepíti a vállalat összes kliensgépére, és a tűzfal erre a gyökérre visszavezethető tanúsítványokat ad ki. (Gondolom, azért használtak inkább nyilvános CA-t, amelyet minden böngésző automatikusan elfogad, hogy ne kelljen a kliensgépekre telepíteni a saját gyökeret.)

A cél nem volt rossz, de egy nyilvánosan működő CA egész egyszerűen nem teheti meg, hogy fűnek-fának olyan tanúsítványokat ad ki, amelyekkel azok bármelyik Internet-felhasználót becsaphatnak. Nyilvánosan működő CA a nyilvánosan elfogadott gyökerével - amit minden Internet-felhasználó elfogad - nem vehet részt ilyenben. Szaktanácsot persze adhat, segíthet kiépíteni a vállalatnak a saját PKI-ját, de a nyilvánosan elfogadott gyökerét csak a szabályok szerint használhatja, különben a teljes internetes közösséget veszélyezteti.

A Trustwave egyébként állítólag gondosan járt el, a man-in-the-middle támadásokat végrehajtó CA magánkulcsát kriptográfiai hardver modul (HSM) védte, a weboldalakat megszemélyesítő kulcsok szintén e HSM-ben keletkeztek, és csak nagyon rövid ideig léteztek stb. Ennek ellenére a szakma felháborodott ezen az eljáráson, és a Trustwave most vesszőfutáson megy keresztül.

Az a pletyka járja, hogy mások is csináltak ilyet, és a Trustwave nem egyedi eset volt...

A Mozilla kiküldött minden CA-nak egy levelet, hogy ez csúnya dolog, és ilyet nem szabad csinálni. Az Opera is élesen elhatárolódott az esettől. A Mozilla visszavonatta az érintett CA tanúsítványt, és minden szolgáltatót beszámoltatott, hogy csinál-e ilyet, és ha igen, vissza kellett vonnia a hasonló tanúsítványokat.

 

 

 
Ez az én személyes honlapom, amit itt írok, az az én saját, személyes véleményem, nem feltétlenül egyezik a munkahelyem véleményével. A blogomban szereplő tartalom a Creative Commons CC BY licenc szerint (azaz a szerző és a forrás megnevezésével) szabadon felhasználható.