dobry postreh. a ked vyjde prva podpisana doska, vsetky paralelne systemy vsetkych zlych chlapcov sa vrhnu na hladanie kolizie a zistenie privatneho kluca. oem kluce win z biosov sa tiez valali po nete zanedlho. a to isto vedia aj v MS. asi to bude predsa len papierova komedia koli tomu drm co sa spomina nizsie, zidna ochrana, ziadny prinos
Tydle otazky se na schuzich kravat nesmeji pokladat. Nam preci nic neunikne, nase kryptovaci metody nemaji chybu, prolomit je je nemozne (neco jako byly ve sve dobe antikopirovaci upravy na CD a DVD) :-)
Az to zacnou lustit botnety, tak v lecktere zemi budou muset pustit vic elektraren :-) To se nam zase otepli klima.
Tenhle typ klíčů není možné "rozlousknout" v nějakém rozumném čase (bez nějakého skutečně extrémně převratného objevu to může i se současným vývojem trvat stovky tisíc let). Ani PS3 by dodnes nebyla cracknutá, kdyby soudruzi ze Sony neudělali zcela fatální implementační chyby.
Certifikát, který autoři Flame použili nebyl nějak ukradený Microsoftu, šlo tam o to, že vytvořili svůj certifikát, který byl podepsaný certifikátem MS. Ten podpis byl ovšem podvržený.
Digitální podpis funguje tak, že z určitých dat vytvoříte krátký výtah (otisk, digest), který následně zašifrujete svým privátním klíčem (ostatní pak mohou podpis ověřit vaším veřejným klíčem (zjednodušeno)). V tomto případě autoři Flame nezískali privátní klíč MS, ale vytvořili takový nový certifikát, jehož otisk byl shodný s otiskem skutečného MS certifikátu. A tím pádem mohli použít i podpis z onoho skutečného MS certifikátu.
Vytvořit takový duplicitní certifikát je poměrně složitá záležitost a vyžaduje to značné kryptografické znalosti. Tady to měli útočníci usnadněné tím, že Microsoft u svého certifikátu použil digest algoritmus MD5, který je už léta označovaný jako ne bezpečný - tj. opět chyba konkrétní implementace, nikoliv v principu.
To je, co už jsem psal jinde - dneska už je možné navrhnout systém velmi velmi bezpečně, většina průniků je nakonec umožňěna díky chybám v implementaci.
Takový klíč je velmi obtížné ukrást (i když samozřejmě, jde udělat skoro všechno). Není možné ho zkopírovat a zařízení, na kterém je fyzicky umístěný bývá v trezoru ve velmi nepřístupné místnosti ve hlídané budově. Pro přístup k němu je obvykle potřeba několika lídí a je monitorovaný.
Ukrást ho je opravdu velmi obtížné...
Copak Comodo, tomu šéfuje evidentní magor, vůbec mne to nepřekvapuje, to takový DigiNotar, to je jiný kafe. Pro případně neinformované, to byla jedna ze státem posvěcených CA, která měla oprávnění vydávat tzv. kvalifikované certifikáty (viz náš "zaručený" elektronický podpis).
Ani v těchhle případech nikdo nezískal privátní klíč oněch autorit (a už vůbec ne přístup k root klíčům).
U certifikačních autorit je situace trošku jiná než v případě podepisování loaderů (no, opět ale záleží a bude záležet na konkrétních politikách a implementaci).
Smyslem certifikační autority je vydávat velké množství certifikátů. Protože by bylo velmi nepraktické kvůli každému jednomu certifikátu podstupovat martyrium získání přístupu k root klíči, používá každá (aspoň trošku rozumná) certifikační autorita určitou hierarchii klíčů (certifikátů) - má jeden root klíč, který je velmi dobře chráněný (z hlediska fyzického přístupu) a není nijak přístupný vzdáleně (tj. k tomu, abyste s ním cokoliv mohl podepsat, musíte se k němu skutečně fyzicky dostat).
Tímto root klíčem se podepíše podřízený certifikát, jehož privátní klíč je také dobře chráněný (z hlediska fyzického přístupu), ale je přístupný vzdáleně. Tj. exisuje API, které je oprávněná osoba schopná využít pro podepsání žádosti o certifikát.
V těch napadených CA došlo pak k tomu, že útočníci získali takový přístup, že se stali oprávněnými osobami; tj. byli schopní si vystavit libovolné množství certifikátů bez jakéhokoliv ověření identity. U Comoda jich bylo myslím několik, u DigiNotaru několik set...
Ale ani u jedné z nich nezískali privátní klíč (a to ani ten podřízený).
V případě Secure Bootu - pokud to má mít nějaký smysl - bude potřeba každý bootloader před podpisem velmi důkladně prozkoumat... takže mi to přijde, že to budou ojedinělé akce. A tudíž je možné ten klíč ochránit nesrovnatelně lépe (to je ale teorie, samozřejmě :-) ).
Trošku mi do té představy ovšem nesedí ochota MS podepsat za pouhých 100 dolarů cizí loader... musím se na to detailněji podívat.