А чи варто довіряти verisign - youngblogger на
Цікавий, на мій погляд, хоч і досить старий матеріал виявив я на www.pgpru.com.
Коротка суть його полягає в небезпеку використання для шифрування трафіку сертифікатів виданих та підписаних VeriSign. оскільки з одного боку він є найбільшим центром сертифікації видає більше половини сертифікатів використовуваних для інтернет комерції, і шифрування пошти. А з іншого боку він пропонує провайдерам сервіс NetDiscovery який дозволяє легально прослуховувати трафік.
Чудовий тандем виходить: -одна рука видає, що не кислі за вартістю для кінцевого користувача, сертифікати ($ 500- $ 1000 в рік), а інша тут же їх анулює перед зацікавленими особами.
Для мене найдивнішим є те, що матеріал не отримав належного обговорення, і критики в інтернеті. Тобто "тихим сапом" система працює, і ви нічого вдіяти не зможете
Наведу цитати з вказаного сайту.
VeriSign і NetDiscovery: лисиця сторожить курник?
І в колишні часи було важко кого-небудь здивувати тим фактом, що будь-яка CA (засвідчує центр Х.509) потенційно, в силу злого умислу або з необережності, може випустити підроблений цифровий сертифікат. Так, наприклад, було деякий час назад (рік?), Коли VeriSign видала помилковий сертифікат Microsoft для запевнення коду на цілком стороння особа. Того разу скандал досить швидко зам'яли.
(З цих причин знаючі люди віддають перевагу OpenPGP і його розподіленої системи довіри Web of Trust, що акумулює довіру з багатьох джерел, що знижує ймовірність негативних наслідків від однієї єдиної помилки.)
І ось недавно Іан Грігг в блозі Financial Cryptography виніс на розгляд це питання з дещо іншого кута зору. з позиції правової та економічної. У США і Канаді йде дискусія про те, хто повинен нести витрати за санкціоноване прослуховування мережевого трафіку правоохоронними органами. Правоохоронці, як їм і належить, хочуть, щоб платили провайдери.
І ось VeriSign, яка випускає майже половину всіх SSL-сертифікатів для е-комерції і захищених сайтів, а також для шифрування пошти за допомогою S / MIME, пропонує провайдерам свою систему NetDiscovery для здійснення легальних прослуховувань (для відповідності нормам CALEA).
Виникає питання: а чи не є подібна діяльність на два фронти конфліктом інтересів і, якщо так, на чию користь він буде вирішене? На користь адміністратора сервера (припустимо, поштової служби), який заплатив $ 500 за SSL-сертифікат від VeriSign, або на користь провайдерів, з якими у VeriSign багатомільйонні контракти на сервіс NetDiscovery і в двері до яких стукають представники спецслужб з судовим ордером на прослушку того ж SSL -каналу? Питання чисто економічний ... "Технічно, VeriSign має і належними навиками, і кореневих сертифікатом, а тепер ще й вдалою позицією. Атаки за методом "людина в середині" ще ніколи не були простіше ".
Ну, по-перше, для електронної комерції прослуховування з боку держ. органів не так критично.
Я неспроста навів як приклад сервер поштової служби. Багато комерційних системи призводять SSL в якості однієї з найбільш значних своїх фич: "Наш сервер використовує шифрування SSL. Зареєструвавшись у нас ви можете бути спокійні: ніхто не прочитає ваші листи в процесі передачі ". Не варто скидати з рахунків і корпоративні сервери (хоча я не схильний вважати, що для внутрішньої системи стануть купувати сертифікат у VeriSign).
Дійсно, якщо говорити про публічних поштових службах, то що зберігається у них кореспонденцію ФБР може зажадати і за судовим ордером без всякого проведення MITM.
Найбільш імовірною мені бачиться можливість підробки сертифікатів конкретних користувачів, що використовують їх для наскрізного шифрування пошти за допомогою S / MIME. Погодьтеся, мало хто перевіряє відбиток сертифіката Х.509 - все покладаються на підпис засвідчує центру, який і є основа всієї X.509 PKI.
Сертифікат Х.509 отримує довіру від одного єдиного джерела - CA - або не одержує ніякого довіри - проміжних ступенів і декількох джерел довіри не передбачено. Таким чином, досить видати підроблений сертифікат з ідентичними реквізитами (не вдасться підробити тільки відбиток - хеш сертифіката і відкритого ключа), завірити його кореневим сертифікатом СА і підсунути відправнику. Навіть технічно організувати MITM поштового трафіку незрівнянно простіше, ніж SSL внаслідок того, що останній - протокол реального часу. А лист був можна підмінити на будь-якому з вузлів передачі від відправника до одержувача. При звичайному прослуховуванні взагалі не виникне затримки; якщо ж атака буде активною - MITM - затримка з'явиться, але найімовірніше, що залишиться непоміченою або просто буде проігнорована. Все це далеко не новина. Новиною є те, що тепер VeriSign найімовірніше і охочіше піде на підробку Х.509 для забезпечення дії NetDiscovery і своїх контрактів з провайдерами.
До речі, виходячи зі сказаного, виникає ще один цікавий сценарій. Зазвичай, ніхто не перевіряє відбиток сертифіката Х.509. А перевіряє чи хто-небудь назву постачальника? Люди дивляться на одне: достовірний чи сертифікат, тобто підписаний він довіреною СА, чи ні? Кореневий сертифікат VeriSign знаходиться в системному сховище кожного браузера. Таким чином, ФБР і VeriSign (якщо, звичайно, остання піде на фальсифікацію) можуть підробити сертифікат будь-якого користувача, якщо його кореспонденти не будуть достатньо уважні. Вирішення цієї проблеми є: позбавити довіри кореневий сертифікат VeriSign для запевнення персональних сертифікатів для email.
Проблема, в цілому, не нова. Вона стосується будь-якої централізованої системи: дуже легко і заманливо тиском на одну критичну точку вивести її з ладу, навіть якщо зусиль для цього доведеться докласти на порядки більше, ніж на будь-який з вузлів децентралізованої системи.
Я не опечатали назвавши мітку цієї статті ДорВеріе і VerySign сертифікати. Що краще для шифрування трафіку: - особистий, безкоштовний, само-підписаний сертифікат, або дорогий сертифікат виданий центром сертифікації. Вирішувати вам.