Стал доступен полный список сгенерированных злоумышленниками SSL-сертификатов

05 Сентябрь 2011
В блоге Tor Project опубликован полный список сертификатов, сгенерированных злоумышленниками в результате успешной атаки на удостоверяющий центр компании DigiNotar. Среди них обнаружены сертификаты и для сайтов спецслужб США, Великобритании и Израиля.

В официальном блоге анонимизирующей сети Tor был опубликован полный список сгенерированных злоумышленниками сертфикатов в результате успешной атаки на удостоверяющий центр компании DigiNotar. Как говорится в сообщении полный список сертификатов был получен от правительства Нидерландов, которое провело полную проверку инцидента, произошедшего в удостоверяющем центре.

В полном списке имеется 531 сертификат. Для сравнения: ранее сообщалось о нахождении всего 247 сертификатов. Сертификаты отличаются датами создания: 283 из них были созданы 10 июля, 128 сертификатов сгенерированы 18 июля, а оставшиеся 125 — 20 июля. По сути это говорит о трех успешных атаках злоумышленников на один из тот же удостоверяющий центр.

По списку видно, что сертификаты были сгенерированы для самых разных сайтов и сервисов. В частности, обнаружены сертификаты для сайтов крупных корпораций Yahoo!, Google и Mozilla; для службы обновления Windows Update корпорации Microsoft; для социальных медиа Twitter и Facebook, для VoIP-службы Skype. Но это еще не все. Злоумышленники создали SSL-сертификаты и для сайтов спецслужб: для ЦРУ (cia.gov); Моссада (mossad.gov.il) и британской МИ-6 (sis.gov.uk). Стоит отметить, что были созданы поддельные удостоверяющие сертификаты для других удостоверяющих центров, в частности, для VeriSign Root CA и Thawte Root CA.

Самое интересное, что злоумышленники сумели сгенерировать сертификаты и для доменных имен первого уровня - .com и .org. Теоретически эти сертификаты могли бы позволить создать фальшивые клоны любых сайтов в данных доменных зонах, то есть для миллиардов сайтов.

Любопытно и то, что злоумышленник оставил сообщение, зашифровав его в сгенерированном сертификате для несуществующего доменного имени - RamzShekaneBozorg.com. В сертификате указаны метаданные, которые вместе с именем домена в переводе с языка фарси образуют послание:

  • доменное имя RamzShekaneBozorg.com («Великий взломщик»);
  • O=Hameye Ramzaro Mishkanam («Я взломаю все шифрование»);
  • OU=Sare Toro Ham Mishkanam («Я ненавижу ваше правительство»).

Эксперты рынка безопасности отмечают, что ситуация со взломом удостоверяющего центра компании DigiNotar могла привести к полному коллапсу всей системы сертификации. Дело в том, что на сегодняшний день в сети Интернет используется примерно полторы тысячи сертификатов удостоверяющих центров, которые находятся под контролем около 650 компаний. При начале защищенного сеанса связи с любым из серверов браузер по умолчанию доверяет всем сертификатам удостоверяющих центров. Взлом любого из полутора тысяч центров позволит злоумышленниками сгенерировать поддельный SSL-сертификат для любого домена, и браузеры пользователей будут считать его валидным до моменты отзыва, до которого может пройти не одна неделя.

Между тем, разработчики браузеров не сидят на месте и пытаются решить проблему с помощью внедрения технологии перекрестной сертификации. Разработчики из компании Google пошли дальше и внедрили в Google Chrome дополнительный список, в котором домены привязываются к определенному центру сертификации. На первом этапе в дополнительный список принимались надежные удостоверяющие центры для сервисов самой компании Google, но позже было принято решение привязывать и другие домены.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.