Миф 88. Сертификату Интернет-банка в браузере можно доверять

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Миф 88. Сертификату Интернет-банка в браузере можно доверять
RSS

Миф 88. Сертификату Интернет-банка в браузере можно доверять

<<Назад  Вперед>>Страницы: 1 2 3 * 4
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
стоит почитать детальный отчет Fox-IT о взломе удостоверяющего центра DigiNotar - _ttp://www.rijksoverheid.nl/documenten-en-publicaties/rapporten/2012/08/13/black-tulip-update.html :facepalm: (краткое описание инцидента можно найти на слайдах Д. Евтеева www.slideshare.net/devteev/infoforum-evteev-pub :good: )

по косвенным признакам видно, какой бардак у них творился, хотя супер-пупер средств защиты (и наверняка сертифицированных) было много...



Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и еще история про сворованные сертификаты и подписанные ими потом драйвера в составе вредоносного ПО - _ttps://www.securelist.com/en/analysis/204792287/Winnti_More_than_just_a_game

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
вот оно как - _ttp://uinc.ru/news/sn19804.html :evil:

[q]

...
Разработчики Mozilla рассматривают вопрос блокирования нового корневого SSL-сертификата удостоверяющего центра телекоммуникационной компании TeliaSonera, одного из крупнейших поставщиков доступа к магистральным каналам связи на постсоветском пространстве. В процессе обсуждения заявки на добавление в список центров сертификации, которым доверяет Firefox, нового корневого сертификата TeliaSonera всплыли претензии, указывающие на то, что TeliaSonera продаёт технологии, позволяющие отслеживать приватные коммуникации граждан. Утверждается, что подобные технологии используются спецслужбами для анализа транзитного голосового и web-трафика в сетях TeliaSonera в таких странах, как Азербайджан, Казахстан, Грузия, Узбекистан и Таджикистан. Суть метода по перехвату зашифрованного HTTPS-трафика сводится к классической MITM-атаке (man-in-the-middle), реализованной на уровне провайдера и использующей вторичный корневой сертификат для расшифровки перехваченного SSL-трафика. Вторичные корневые сертификаты позволяют создать корректный и не вызывающий подозрения сертификат для любого сайта в сети, без привлечения удостоверяющего центра, авторизованного на выполнение подобных операций. При установке SSL-соединения реальный SSL-сертификат целевого сайта подменяется сгенерированным на лету новым сертификатом, который отдаётся клиенту и не вызывает подозрения, так как данный сертификат связан цепочкой доверия с реальным центром сертификации. При каждом HTTPS-сеансе пользователь изначально доверяет всем имеющимся центрам сертификации, поэтому сертификаты, сгенерированные с использованием вторичных корневых сертификатов, рассматриваются браузерами как валидные и не приводят к выводу предупреждений. В случае если разработчики Mozilla примут решение по прекращению доверия новому сертификату TeliaSonera, пользователи Firefox будут получать предупреждение о отсутствии доверия для HTTPS-сеансов со всеми сайтами, на которых используются SSL-сертификаты, купленные у удостоверяющего центра TeliaSonera и заверенные новым корневым сертификатом. Действия TeliaSonera нарушают принятые в Mozilla правила установки доверия сертификатам, которые запрещают выдачу сертификатов без ведома лиц, информация о которых содержится в сертификате. Представители TeliaSonera обеспокоены подобным ходом событий и утверждают, что имеют чистую репутацию, но как и любой другой оператор связи обязаны выполнять требования по санкционированному перехвату трафика, исходящие от правительств стран где они работают. По заверению TeliaSonera новый корневой сертификат планируется использовать для генерации публичных SSL-сертификатов только для граждан Швеции и Финляндии, а все процессы сертификации соответствуют требованиям Mozilla и подтверждены ежегодным аудитом Webtrust. В настоящее время решение о блокировании сертификата TeliaSonera ещё не принято, все стороны активно обсуждают возникшую проблему. По мнению TeliaSonera, эта проблема не специфична только для данной компании, а затрагивает всех операторов связи. Новый сертификат ещё не введён в строй, но TeliaSonera заинтересована в его скорейшем внедрении, так как действие текущих двух корневых сертификатов истекает в 2021 году.
...
[/q]


обсуждение по поводу Teliasonera ведется в _ttps://groups.google.com/forum/#!msg/mozilla.dev.security.policy/mirZzYH5_pI/5LJ-X-XfIdwJ
там есть много интересных деталей
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
а вот интересная фича в бете EMET 4 - _ttps://blogs.technet.com/b/srd/archive/2013/04/18/introducing-emet-v4-beta.aspx?Redirected=true
(аналог плагина Certificate Patrol для FF для выявления подмены сертификатов и MITM-атак для определенных доменов)

[q]

...
EMET 4.0 allows users to configure a set of certificate pinning rules to validate digitally signed certificates (SSL/TLS certificates) while browsing with Internet Explorer. This option allows users to configure a set of rules able to match specific domains (through their SSL/TLS certificates) with the corresponding known Root Certificate Authority (RootCA) that issued the certificate. When EMET detects the variation of the issuing RootCA for a specific SSL certificate configured for a domain, it will report this anomaly as an indicator of a potential man-in-the-middle attack.

Advanced users can also add exceptions for each pinning rule. This will allow EMET to accept SSL/TLS certificates even if the pinning rule doesn’t match. Exceptions are related to some properties of the RootCA certificate, such as key size, hashing algorithm, and issuer country.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и у Opera сертификат украли... _ttp://habrahabr.ru/post/184802/

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
а вот во Франции удостоверяющий центр по запросу местных спецслужб министерства финансов выдал фиктивные сертификаты для гугла :evil: - _ttp://googleonlinesecurity.blogspot.ru/2013/12/further-improving-digital-certificate.html и _ttp://arstechnica.com/security/2013/12/french-agency-caught-minting-ssl-certificates-impersonating-google/

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и еще фальшивые сертификаты гугла (и не только гугла видимо), выданные индийским УЦ - _ttp://habrahabr.ru/post/229185/
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
еще один сворованный сертификат - _ttps://technet.microsoft.com/library/security/3046310
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://ural.ib-bank.ru/files/files/15%20Gritsienko.pdf - свежий пример мошенничества с электронными подписями, выданными УЦ федерального казначейства...

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttps://www.us-cert.gov/ncas/alerts/TA15-119A-0

[q]

Systems Affected


Networked systems



Overview


Securing end-to-end communications plays an important role in protecting privacy and preventing some forms of man-in-the-middle (MITM) attacks. Recently, researchers described a MITM attack used to inject code, causing unsecured web browsers around the world to become unwitting participants in a distributed denial-of-service attack. That same code can be employed to deliver an exploit for a particular vulnerability or to take other arbitrary actions.



Description


A MITM attack occurs when a third party inserts itself between the communications of a client and a server. MITM attacks as a general class are not new. Classic MITM attacks (e.g., ARP Spoofing) focus on redirecting network communications. By definition, network infrastructure under attacker control is vulnerable to MITM. However, as technology evolves, new methods for performing MITM attacks evolve as well.

Currently, there is no single technology or configuration to prevent all MITM attacks. However, increasing the complexity with multiple layers of defense may raise the cost for the attacker. Increasing the attacker’s cost in time, effort, or money can be an effective deterrent to avoiding future network compromise.

Generally, encryption and digital certificates provide an effective safeguard against MITM attacks, assuring both the confidentiality and integrity of communications. As a result, modern MITM attacks have focused on taking advantage of weaknesses in the cryptographic infrastructure (e.g., certificate authorities (CAs), web browser certificate stores) or the encryption algorithms and protocols themselves.



Impact


MITM attacks are critical because of the wide range of potential impacts—these include the exposure of sensitive information, modification of trusted data, and injection of data.



Solution


Employing multiple network and browser protection methods forces an attacker to develop different tactics, techniques, and procedures to circumvent the new security configuration.

US-CERT recommends reviewing the following mitigations to reduce vulnerability to MITM attacks:

Update Transport Layer Security and Secure Socket Layer (TLS/SSL)

US-CERT recommends upgrading TLS to 1.1 or higher and ensuring TLS 1.0 and SSL 1, 2, 3.x are disabled, unless required. TLS 1.0 clients can fall back to version 3.0 of the SSL protocol, which is vulnerable to a padding oracle attack when Cypher-Block Chaining mode is used. This method is commonly referred to as the "POODLE" (Padding Oracle on Downgraded Legacy Encryption) attack. Vulnerable TLS implementations can be updated by applying the patch provided by the vendor. Vendor information is available in the National Vulnerability Database (NVD) entry for CVE-2014-3566 [1] or in CERT Vulnerability Note VU#577193 [2]. See US-CERT TA14-290A [3] for additional information on this vulnerability.

Utilize Certificate Pinning

Certificate pinning [4] is a method of associating X.509 certificate and its public key to a specific CA or root. Typically, certificates are validated by checking a verifiable chain of trust back to a trusted root certificate. Certificate pinning bypasses this validation process and allows the user to trust “this certificate only” or “trust only certificates signed by this certificate.” Please use the following resources to configure your browser for certificate pinning:

Microsoft Certificate Trust

The Microsoft Enhanced Mitigation Experience Toolkit (EMET) 5.2 employs a feature named "Certificate Trust" for SSL/TLS certificate pinning. This feature is intended to detect and stop MITM attacks that leverage Public Key Infrastructure. [5]

To use the Certificate Trust, you must provide a list of websites you want to protect and certificate pinning rules applicable to those websites. In order to do this, work with the Certificate Trust Configuration feature of the graphical application or use the Configuration Wizard to automatically configure EMET with the recommended settings. [6] Also, ensure period defaults are updated through patching.

Browser Certificate Pinning

Google Chrome and Mozilla Firefox, among others, perform certificate pinning. They conduct a variation of certificate pinning using the HTTP Strict Transport Security (HSTS), which pre-loads a specific set of public key hashes into the HSTS configuration, limiting valid certificates to only those with the specified indicated public key. Chrome uses HTTPS pins for most Google properties. It uses whitelisted public keys which include keys from Verisign, Google Internet Authority, Equifax, and GeoTrust. Thus, Chrome will not accept certificates for Google properties from other CAs.

Firefox 32 on desktop and later (Firefox 34 and later on Android) has the ability to use certificate pinning. It also has the ability to enforce built-in pinsets (mapping of public keys) information to domains. Firefox will pin all sites that Chrome already does, pin their own sites after audit and cleansing, and pin other popular sites that are already in good standing. Please visit this site on How to Use Pinning [7] and for more information.

Implement DNS-based Authentication of Named Entities (DANE)

DANE is a protocol that allows certificates (X.509) commonly used for TLS. DANE is bound to DNS which uses Domain Name System Security Extensions (DNSSEC). A working group in the Internet Engineering Task Force of DANE developed a new type of DNS record that allows a domain itself to sign statements about which entities are authorized to represent it. [8]

Google Chrome does not use DANE but uses an add-on [9] for support. Mozilla Firefox also uses an add-on [10] to check the existence and validity of DNSSEC.

Use Network Notary Servers

Network notary servers aim to improve the security of communications between computers and websites by enabling browsers to verify website authenticity without relying on CAs. CAs are often considered a security risk because they can be compromised. [11] As a result, browsers can deem fraudulent sites trustworthy and are left vulnerable to MITM attacks.

Each network notary server, or group of servers, is public and can be operated by public/private organizations or individuals. These servers regularly monitor websites and build a history of each site’s certificate data over time. When a browser equipped with a network notary add-on communicates with a website and obtains its certificate information, a user-designated network notary server supplies the browser with historical certificate data for that site. If certificate information provided by the website is inconsistent with the notary’s historical data, a MITM attack could be at play. [12]



References



<<Назад  Вперед>>Страницы: 1 2 3 * 4
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Миф 88. Сертификату Интернет-банка в браузере можно доверять
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook