Mozilla і Apple забанять засвідчені центри WoSign і StartCom

19 жовтня 2016

Розслідування, проведене Mozilla, показало, що китайський засвідчений центр WoSign (про безкоштовні сертифікатах якого був ряд статей на Хабре) за останні пару років допустив кричуще кількість порушень.

2015

Почалося з дрібниць: корпорація Google в ході постійного моніторингу сертифікатів помітила неодноразовий випуск сертифікатів з ідентичними серійними номерами, що формально є порушенням стандартів. Були відзначені і інші невеликі відхилення від правил.

Крім того, були виявлені недоліки при перевірці «чи є одержувач сертифікату власником домену, сертифікат для якого він запитує». Самі по собі не критичні, вони все ж могли спростити видачу сертифіката зловмисникам. Наприклад, підтвердження володіння доменом можна було виконати, використовуючи динамічні порти (вище 50000). У Mozilla ж дотримуються думки, що видача сертифікатів повинно здійснюватися з використанням лише привілейованих портів (1024 і нижче). При цьому, WoSign НЕ логгіровала використовувані номери портів, отже, масштаб проблеми неможливо оцінити в повній мірі.

2016

Наступний рік WoSign почав з того, що в середині січня заднім числом випустила сертифікати SHA-1. Дату «відмотав» на місяць назад. Це дозволило уникнути блокування сертифікатів популярними браузерами, які домовилися з 2016 року приймати лише сертифікати SHA-2, оскільки через зростання обчислювальних потужностей алгоритм SHA-1 вже здає позиції і визнаний недостатньо стійким. У документації CAB Forum чітко регламентується — з 2016 року засвідчують центри не повинні випускати сертифікати з використанням SHA-1:

Три сертифіката вдалося викрити через неуважність WoSign: впроваджені в три з них STC-мітки (signed certificate timestamp) вказували на середину січня 2016, з чого явно випливає, що сертифікати не могли бути створені раніше цього терміну.

Ще 62 сертифіката виявили завдяки тому, що вони були видані в неділю. Це абсолютно нехарактерно для WoSign — у вихідний день співробітники в Китаї не працюють і сертифікати не видаються. Були й інші непрямі свідчення фальсифікації дати.

У липні відзначився вже StartCom зі своїм сервісом StartEncrypt, запущеному в якості відповіді популярному Let's Encrypt. Просто помінявши один параметр POST-запиту в кінці автоматичної перевірки, можна було домогтися того, що сертифікат мав підпис не від «StartCom Class 1 DV Server CA», а «WoSign CA Free SSL Certificate G2» (ще один кореневий сертифікат WoSign). Деякі з з цих сертифікатів, випущені StartCom і підписані «WoSign CA Free SSL Certificate G2», до того ж, датувалися заднім числом.

І що в результаті?

Moziila вирішила на рік перестати довіряти новим сертифікатами WoSign і StartCom. Видані раніше, добре це чи погано, залишаються в силі. За відпущений рік засвідчують центри повинні виправити всі недоліки, а потім пройти ряд перевірок. Інакше, їх сертифікати будуть заблоковані назавжди.

Корпорація Apple, ознайомившись зі звітом, і оголосила що iOS і macOS на невизначений термін припиняють довіряти сертифікатам, які випущені після 19 вересня 2016 року. Оскільки в продуктах Apple кореневі сертифікати WoSign НЕ встановлені, забанити проміжні сертифікати від StartCom і Comodo, використовувані WoSign.

Реакція інших найбільших гравців на ринку браузерів (Google і Microsoft) поки невідома.

Доповнення від 11.10.2016: китайська компанія Qihoo 360, що володіє обома засвідчують центрами, погодилася повністю розділити WoSign і StartCom, після чого пройти всі необхідні перевірки. Крім того, відсторонений від посади глава WoSign.

Джерело

Оцініть сторінку
(0 голосів, в середньому: 0 з 5)
Ваш відгук стане першим