beldmit: (Манул)
Dmitry Belyavskiy ([personal profile] beldmit) wrote2017-11-10 10:07 pm

Случай так называемой фигни

Почитал сегодня статью на polit.ru про очередную публикацию на Wikileaks, рассказывающей о malware Hive, которая для авторизации использовала якобы выпущенный Thawte сертификат для якобы Касперского. А там эксперт говорит следующее:

«Речь тут идет не столько о самом продукте, сколько о фальшивом сертификате. Продукт тут – дело десятое, говорилось не о нем, а именно о сертификате. Сертификат – это электронный ключ, который нужен для того, чтобы удостовериться, что трафик принадлежит именно тому человеку, кто его подписывал. То есть это – некое средство электронной цифровой подписи, шифрования.

В принципе, выдача сертификатов – это достаточно жестко регламентированный процесс. И вопрос, как и кому удалось сделать поддельный сертификат, думаю, требует серьезного разбирательства. Потому что иначе вообще вся структура таким образом оказывается незаверенной.

Дело в том, что сертификаты выпускают некие удостоверяющие центры, которые пользуются общим доверием в индустрии. У них существуют специальные процедуры, которые обеспечивают надежность их работы; они не делают того, что не декларируют. И если удалось каким-то образом выпустить такой сертификат, это очень серьезный прецедент»


Так вот, то, что товарищ говорит — малая часть правды.

Во-первых, сертификат может выпустить кто угодно и для кого угодно. Хоть Дед Мороз для Бабы Яги, хоть я для сайта microsoft.com. Вопрос в том, кто этот выпущенный сертификат признает достоверным. Для того, чтобы современный браузер не выдал предупреждения при установлении защищённого соединения, сайт должен получить сертификат в одном из упомянутых удостоверяющих центров. Для локальной задачи обеспечения зашифрованного соединения это не требуется, а в Hive, которому посвящена публикация Wikileaks, самописное ПО. Причём, судя по коду, вообще без валидации сервера, установили SSL-соединение и ладно.

Во-вторых, прецеденты взлома и компрометации УЦ бывают. Самый известный — казус Diginotar. Несколько лет назад взломщики влезли в этот нидерландский УЦ и выпустили сертификаты для google.com. Скандал был громкий, и меры по защите с тех пор приняли достаточно серьёзные. Symantec в итоге получил по шапке за куда меньшие прегрешения.

Первоисточник (в смысле, исходники Hive) читать и мне лень. Но вот ссылка на хороший второисточник для желающих разобраться.
somejournal: (Default)

[personal profile] somejournal 2017-11-11 02:47 am (UTC)(link)
я как увидел url статьи, так сразу и всё понял.
а кто автор, что за Раевский?
vitus_wagner: My photo 2005 (Default)

[personal profile] vitus_wagner 2017-11-11 06:14 am (UTC)(link)
Вот собственно, одна из причин, почему я считаю, что давление гугля за повссеместное использование SSL - зло.

Использовать SSL надо только там, где вопрос безопасности стоит достаточно остро, чтобы пользователи не поленились изучить базовую логику того, как это работает.

А то сложилось представление о том что какие-то "большие дяди" с "регламентированным процессом" сделают тебе безопасно, а самому можно не беспокоиться.
vitus_wagner: My photo 2005 (Default)

[personal profile] vitus_wagner 2017-11-11 09:59 am (UTC)(link)
Молодой исчо, не помнишь как были такие штуки, как кеширующие прокси. Которые существенно экономили траффик.
vitus_wagner: My photo 2005 (Default)

[personal profile] vitus_wagner 2017-11-11 10:24 am (UTC)(link)
Ну так контент тоже потолще стал. А каналы, на мой взгялд, не то чтобы потолще. Площадь покрытия стала больше, это да. Вот сейчас по 3g производительность хуже, чем была по выделенке в 2001 году.

Но вообще вопрос не в шифрованности контента, а в тех иллюзиях защищенности, которые оно порождает.

Впрочем, это всегда так было. И многочисленные случаи idenitity theft в США, основанные на знании SSN, и выдача кредитов по номеру паспорта у нас - все это типичные случаи действия на основе необоснованной иллюзии защищенности.
filin: (Default)

[personal profile] filin 2017-11-14 09:02 am (UTC)(link)
Дим, ты из офиса-то выходи иногда. Каналы у него толстые...
filin: (Default)

[personal profile] filin 2017-11-14 01:18 pm (UTC)(link)
Я это. В этом смысле Россия, по крайней мере в ее европейской части, может дать изрядную фору так называемой Западной Европе. Хотя и в Подмосковье, если не на берегу водохранилища (где у сигнала никаких помех, ага), натыкался на то, что когда Яндекс-электрички сосут рекламу раньше, чем расписание, расписания приходится, гм, весьма изрядно подождать.

И в моей практике нередко бывают ситуации, когда данных надо ненамного больше, чем размер HTTPS'ного хендшейка (зато весьма критичных, типа прогноза ветра в море), и на их получение уходит минут 5-10. И не всегда с первой попытки.
filin: (Default)

[personal profile] filin 2017-11-14 07:26 pm (UTC)(link)
Знаешь, там все еще хуже. Там о пропускной способности 3G речь не идет, там скачать несчастные 200 килобайт grib'а - уже задача. Вплоть до того, что прогноз получали путем "посылаю СМС в Москву, там человек качает прогноз на нужный район, а я через полчаса перезваниваю, и он мне его голосом рассказывает". Информация из первых рук. Но говорят, у Inmarsat сейчас вроде получше.
filin: (Default)

[personal profile] filin 2017-11-14 01:37 pm (UTC)(link)
Я вот думаю, что надо устроить пару крупных IT-конференций где-нибудь хотя бы в Покхаре, а лучше в Горепани. Чтоб ведущие мировые IT-специалисты прониклись тем, какие каналы у людей в реальном мире...

Пейзажи там божественные.
filin: (Default)

[personal profile] filin 2017-11-14 02:46 pm (UTC)(link)
Во-во. А потом все эти люди на голубом глазу полагают, что меньше 100 мегабит - это не канал, и связь по нему не нужна...

Просто организовать там конференцию - канала более чем хватит. А вот всосать забытую дома четырехгиговую презентацию... И вот очень хочется, чтобы эти люди понимали, какова реальность на конце линка.
mtve: (Default)

[personal profile] mtve 2017-11-11 09:21 am (UTC)(link)
ну почему фигни-то?

вот сертификат https://wikileaks.org/vault8/document/repo_hive/client/ssl/CA/client_crt/

и на всех блядский МЭ будет написано что ломились на сервер касперского.

"шумиха и неразбериха", цель достигнута.
mtve: (Default)

[personal profile] mtve 2017-11-11 09:41 am (UTC)(link)
ну, то есть, "во-первых" не применимо, а "во-вторых", взлом ли, или их попросили и они сделали, и это не "очень серьезный прецедент", а фигня?

ну ок.
mtve: (Default)

[personal profile] mtve 2017-11-11 10:27 am (UTC)(link)
точно, был не прав, извиняюсь.
vitus_wagner: My photo 2005 (Default)

[personal profile] vitus_wagner 2017-11-11 10:12 am (UTC)(link)
Какой взлом, кого попросили. Кто угодно может создат сертификат и написать в нем слова Thawte и Kaspersky.

Причем если бы это был я, я бы сначала посмотрел на настоящий рутовый сертификат Thawte и написал бы в фейковом сертификате точности такие же буковки

А эти разгильдяи даже это сделать поленились.
vitus_wagner: My photo 2005 (Default)

[personal profile] vitus_wagner 2017-11-11 10:25 am (UTC)(link)
Какие? В голову не приходит. Оно ж не будет к системному trusted storage обращаться в любом случае. Используемую криптобиблиотеку автор трояна контролирует.