Presne tento princip vyuzivaju bezpecnostne brany na to, aby mohli kontrolovat obsah ssl traffic. Certifikat brany sa v ramci firmy "podvrhne" cez policy v active directory bezny user si nic nevsimne (pokial nepouziva certificate patrol, neodklada a nekontroluje si zakazdym si fingreprinty a podobne veci - co asi nerobi vobec nikto :-) ).
Druha vec je, ze prave tento "feature" vyzivaju najma vlady, ktore si od CA vydupali svoje kopie certifikatov a smiruju, co chcu. Vid posledny pripad v Rakusku, ktory sa prevalil len vdaka tomu, ze smirovacie servery nestihali s vykonom.
Bylo to jen nepřesně formulované. Nechají si vystavit další (nový) certifikát pro stejnou doménu, jakou chtějí odposlouchávat (např. mail.google.com) nebo dokonce certifikát podřízené certifikační autority, kterým si pak mohou ty nové certifikáty generovat třeba i v reálném čase.
Takže když se připojím třeba k mail.google.com, tak nejenže mi vláda občas podvrhne DNS záznamy, ale ještě i certifikát, aby se mohla kouknout, s kým si mailuju.
A jako napotvoru si toho nikdo nevšimne, že jednou je mail.google.com certifikovaný autoritou TrustedAuth a jindy EvilGovAuth.
Ale jinak máte bujnou fantazii, to zas jo :)
>> DNSku není potřeba podvrhovat
A jakým způsobem to funguje?
Dejme tomu, že čtu maily na https://mail.google.com. Jakým způsobem útočník, který je na stejné LAN, provede MITM útok?
http://ettercap.sourceforge.net umí:
- přesměrovat na sebe provoz - tj. udělat ze sebe MITM - technikou ARP spoofing
- transparentní SSL proxy, která vystavuje certifikáty za běhu na požádání (on-the-fly)
Ano, ARP spoofing dokáže odfiltrovat skoro každý L2+ switch, ale kdo takové filtry používá? V Čechách?
Dobrá, takže za podmínky, že:
1. vláda ovládá nějakou CA, kterou mám nastavenou jako trusted
2. má roota na nějakém stroji v mé lokální LAN
3. nemám switch nastaven na obranu proti ARP spoofingu
4. nevšimnu si, že se mění klíč mail.google.com (protože se nepohybuju jenom ve své - napadené - síti, ale i v jiných)
si vláda může přečíst mail, ve kterém Frantovi píšu, že ta včerejší pařba byla hustá.
Tak s takovým rizikem jsem ochoten se smířit :)
>> Nejtěžší je samozřejmě (1)
Já bych to řekl jinak: kdo zvládne 2), ten s velkou pravděpodobností zvládne získat roota i na mém počítači a nepotřebuje dělat ostatní opičky :)
>> Ani není správné psát "nevšimnu si", ale "nepoužívám žádné přídavné mechanismy, které by si toho všimly"
No já jsem to myslel tak, že kdyby si výrobci prohlížečů byli vědomi, jak je práce s certifikáty důležitá a implementovali něco lepšího (viz zelená/oranžová/červená níž), tak by žádné spešl nástroje nebyly potřeba.
Obávam se, že to není bujná fantazie, ale realita. Nikdo netvrdí, že se to děje v nějakém masovém měřítku... Navíc se nejedná o EvilGovAuth, ale o certifikační autoritu, která je normálně umístěna v úložišti certifikátů, takže pokud váš prohlížeč nedělá kontrolu podobně jako Google Chrome, který hlásí změnu certifikátu, tak si ani ničeho nevšimnete.
Prostě ty desítky CA certifikátů, které máte v systému jako důvěryhodné, jsou největším selháním PKI modelu (resp. fakt, že jsou všechny stejně důvěryhodné).
Jak už to někdo v komentářích psal, tak se nám povedlo na IETF založit pracovní skupinu DANE WG, která se snaží převést důvěru zpět tam kam patří - do rukou držitele domény.
O.
>> takže pokud váš prohlížeč nedělá kontrolu podobně jako Google Chrome
Když já právě jako na potvoru většinou používám Chrome :)
>> Prostě ty desítky CA certifikátů, které máte v systému jako důvěryhodné, jsou největším selháním PKI modelu (resp. fakt, že jsou všechny stejně důvěryhodné).
S tím bezvýhradně souhlasím.
Presne tak. To mi prijde na celem PKI vesele, ze ja sice vidim ze certifikat je vydany certifikacni autoritou, ale uz se nedozvim, jestli je pouzivan na spravne domene. Takze staci jediny scizeny certifikat kohokoli a uzivatel nic nepozna (tedy pokud nezna jmeno spolecnosti, ktera ma pravy certifikat pro domenu a nezkontroluje ho).
Takze je to presne jako obcanka. A skutecne je kazdy kdo ma nejakou obcanku duveryhodny? (Btw. na obcance je aspon fotka)
se nedozvim, jestli je pouzivan na spravne domene
No to tedy poznáte - každý certifikát má v sobě uvedeny (nezměnitelně) jména, ke kterým náleží.
staci jediny scizeny certifikat kohokoli a uzivatel nic nepozna
Nestačí zcizit jeden certifikát, protože ten nebude mít nastaven (opět nezměnitelně) příznak, že může vydávat další certifikáty.
Omlouvám se, ale o PKI zhola nic nevíte...