česky | english
Historie případů rizik a hrozeb vůči certifikačním autoritám (CA) a infrastruktuře veřejných klíčů (PKI)
[Překlad této stránky je obtížný, protože obsahuje:
- cizojazyčné zkratky typů útoků (např. MITM), organizací, agentur, médií píšících o incidentech,
- (v originále asi) barvité obraty a slovní označení typů útoků (např. spear-phishing),
- více či méně pochopitelné hackerské postupy (promyšlené, chytré i hloupé).
Je možné, že překlad někde není adekvátní, že zkratka není vysvětlena, že za českým "ekvivalentem" výrazu není uveden původní obvykle anglický termín, a další možné lapsy. Toto je tedy spíše omluva než nějaké stěžování.]
V terminologii správy rizik označuje historie sérii útoků, tj. dokumentovaných událostí, které lze zkoumat za účelem vyhodnocení modelů hrozících útoků.
Toto je pokračující úsilí dokumentovat takové události, které lze důvodně chápat jako útoky a hrozby vůči CA a použití certifikátů. Účelem této stránky je pomoci odhadům rizik zhodnotit jejich modely hrozeb podle zaznamenaných událostí.
Zde jsou uvedeny pouze útoky, jejichž existence je dostatečně spolehlivě doložena. Je třeba identifikovat jejich následky, které však nemusí být zaměřeny proti určité straně (cílové skupině). Do jisté míry je nastavení laťky obtížné, protože postrádáme jasnou historii poškození uživatelů a ti, kteří poškození způsobili, ovšem mlčí. Ovšem jakákoli historie je lepší, než žádná.
1995
2001
2003
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
Uvedený seznam zachycuje první známé zjištění útoku, což je však u utajených afér velmi nepřesný údaj. V historii je ovšem datum na prvním místě, takže uvedenou časovou linii upravíme, pokud dostaneme upřesňující informace.
["Muž uprostřed", "muž stranou", "muž v prohlížeči" (man-in-the-middle, man-on-the-side, man-in-the-browser) - zde je "muže" (man) nutno brát jako "našeho muže" (our man), tj. špiona!]
Historie
1995 Wikipedia píše: Rané verze šifrovacího protokolu SSL v Netscape používaly pseudonáhodné hodnoty odvozené generátorem pseudonáhodných čísel (Pseudo-Random Numbers Generator, PRNG), který měl zahajovací číslo (semeno, seed) se třemi proměnnými hodnotami: denní čas, identifikátor procesu a identifikátor rodičovského procesu. Takové hodnoty jsou často poměrně předvídatelné, proto vykazují jen malou neuspořádanost (nebo náhodnost, entropii) a nejsou tedy zcela náhodné; a tak tato verze SSL nebyla bezpečná. Tento problém oznámil Netscape roku 1994 Phillip Hallam-Baker, pak výzkumník týmu CERN Web, ale tato závada nebyla včas opravena. Roku 1995 odhalili problém v běžícím kódu Ian Goldberg a David Wagner, kteří museli dekompilovat cílový kód, protože Netscape odmítl odhalit detaily svého způsobu generování náhodných čísel (zabezpečení utajením). Tento generátor náhodných čísel (RNG) byl opraven v pozdějších verzích (verze 2 a vyšší) robustnějším (tj. více náhodným a tak z hlediska útočníka méně předvídatelným - s vyšší entropiií) získáváním zahajovacích čísel (seeding). Následky. Nehlášeno, kromě mediální a akademické rozpačitosti.
2001. Falešné certifikáty. Neznámé osoby využily slabosti ověření k získání dvou certifikátů vydaných jménem Microsoft.com (Guerin). Útočník má asi určitou pověst: zajímá ho znepokojení CA, nikoli zneužití.
2003. Phishing (vylákání). Tento útok obchází zabezpečení, které poskytují certifikáty, využitím slabiny modelu bezpečného prohlížení webových stránek ("brouzdání"): (Grigg1). Existence nezabezpečeného způsobu komunikace (HTTP) spolu se zabezpečeným (HTTPS) poskytuje snadné "hranice mapy" nebo útok "snížením" (downgrade), proti němuž vykazuje uživatelské rozhraní jen malou odolnost. Následky: Nejlepší odhad uvádí asi 100 M$ ročně (FC 1343).
2006. Dual_EC (dvojitá elipsa). Národní bezpečnostní agentura USA (National Security Agency, NSA) zavinila dodávku vadných generátorů čísel do průmyslu (Anatomie zásahu NSA), s možným dopadem na podepisování certifikátů. Stručně: počátkem tisíciletí ("nultá" léta 21. století), NIST (National Institute of Standards and Technology, Národní institut standardů a technologie) standardizoval přístup ke generování náhodných čísel jako Zvláštní publikaci (Special Publication) 800-90 (SP800-90). Tento postup obsahoval několik standardních stretchers (napínačů) jako třetí fázi návrhu collector/mixer/stretcher (sběrač/směšovač/napínač). NSA navrhla a prosadila konkrétní přístup založený na dvou eliptických křivkách, který byl v SP800-90 přijat roku 2006 jako Dual_EC (dvojitá elipsa). ISO (International Standards Organisation, Mezinárodní organizace pro standardy/normy) tento postup následovala (iso18031). NSA pak koordinovala a/nebo přímo ovlivnila alespoň jednoho hlavního dodavatele v USA, aby zavedl Dual_EC jako výchozí pro všechny jím dodávané produkty. Roku 2007 bylo ukázáno, že přístup Dual_EC je podezřelý. Roku 2013, Snowdenova odhalení ukázala jako prstem na produkt NIST 2006 a během jednoho měsíce NIST odstoupila od schválení Dual_EC. Dodavatel ji ihned následoval. Následky: dosud nejsou důkazy o přímých narušeních, jenom nepřímé účinky na reputaci (dobrou pověst). Důvěryhodnost dodavatele je v troskách, protože nezačal jednat, když byla známa jasná varování, a namísto toho následoval vedení NIST bez otázek (a/nebo pod vlivem vládních kontraktů). Tento dodavatel byl hlavním "hráčem" v průmyslu CA. Vznikly širší pochybnosti o celém kryptografii dodávajícím průmyslu v USA (Jaký je současný stav?), o roli NIST v kryptografických standardech a o všech FIPS-certifikovaných kryptografických produktech, po nichž se typicky vyžadovalo používání SP800-90 (Greene). Což zahrnuje většinu HSM používaných ke generování klíčů CA a podepisování certifikátů. Nejde o nějaký jednotlivý případ, následky se šíří již od roku 2006 (zásilky) do roku 2013 (potvrzení) a pravděpodobně i dál, protože běžným uživatelům bude trvat dlouho, než od Dual_EC odejdou.
Debian RNG (generátor náhodných čísel). Změny kódování RNG v OpenSSL roku 2006 dramaticky redukovaly entropii použitou ke generování klíčů v distribucích Linuxu založených na Debianu (včetně Ubuntu), které byly nasazeny na některé stolní počítače a na mnoho serverů malých firem: (Wikipedia). Následky. Po odhalení v květnu 2008 zahrnovalo přepracování také masivní nové generování klíčů, včetně klíčů certifikátů X.509, a pak následné znovu-vydání certifikátů. Až dosud žádné zneužití hackery?
2007.1. Flame. Škodlivý program zvaný Flame byl podepsán podřízenou CA Microsoftu, která byla zkažena zneužitím staršího algoritmu MD5 (arstechnica). Podřízená CA byla navíc chybně schválena pro podepisování kódu. Na podpis byl zaměřen útok a nový zfalšovaný podpis byl zaveden do nového certifikátu, který podepsal zmíněný škodlivý (malware) program (wikipedia1, Stevens).
"Použitím techniky [25] zdvojené proti-kryptoanalýzy (dubbed counter- cryptanalysis) bylo zjištěno, že certifikát byl generován kolizním útokem s vybraným prefixem (chosen-prefix collision attack) MD5, tj. útok, který rozšíří dva prefixy P a P′ se suffixy S a S′ tak, aby zřetězené hodnoty P∥S a P′∥S′ měly tutéž hodnotu haše: tedy kolize [podle haše vytvořené algoritmem MD5 nejsou rozlišitelné]. Ačkoli se zdá, že útok je založen na týchž principech jako již publikované kolizní útoky, jako útok podle Wanga a kol. [29] a útok podle Stevense a kol. [26], nebyl dosud publikován." (Fillinger) [čísla citací pocházejí ze zmíněného článku].
Škodlivý kód (malware) byl vytvořen v Operaci OlympicGames (NSA, CIA, Izrael) vedené proti íránskému nukleárnímu projektu (wikipedie2, Washington Post), viz také Stuxnet. Certifikát byl zřejmě cílem útoku roku 2009, ale malware byl v oběhu již od roku 2007 (skywiper). Následky: Poškození způsobená Íránu nejsou dosud známa. Protože to byl zpravodajský (intelligence-gathering) malware, je obtížné přímo stanovit poškození. Microsoft odvolal tři podřízené CA bezpečnostní aktualizaci, která ovlivnila všechny distribuce.
2007.2. Stuxnet. Dva certifikáty pro podpis kódu, odcizené dvěma různým výrobcům čipů na Tchajwanu, bylypoužity k podpisu ovladačů instalovaných jako součást rootkitu (maskovaného malware) pro infekci strojů s Windows (Krebs), (Wikipedia1). Celkovým cílem byla vysoce zacílená sabotáž íránských centrifug zapojených do výroby nukleárního materiálu vysoké jakosti. Stuxnet byly ve skutečnosti dva útoky se stejným cílem, ale s různými metodami (Langner), první roku 2007 nebo i dříve, druhý roku 2009. Následky: Různé odhady, že Stuxnet uspěl při odstavení a snad i zničení asi 1000 centrifug, odhadem asi 10% íránské kapacity centrifug (ISIS) and delaying Iran's weapon building program by 1.5-2 years (NYT20120601.2, Langner). DEBKA [izraelský zpravodajský server] odhaduje, že poškození je mnohem závažnější a širší, než bylo prvně hlášeno, s cílem a účinkem na tisíce a snad miliony důležitých počítačů (DEBKA1) a pokračuje do roku 2012 (DEBKA2). Prohlašuje se, že podobné poškození postihlo jiné podobné jaderné elektrárny v Rusku (kaspersky). Útok byl součástí operace OlympicGames (NSA, CIA, Izrael) (New York Times, Washington Post, Wired, IBT/Der Spiegel, FP), viz též Flame a Regin1, Regin2.
2008.1. Narušení interface. Jedna CA vytvořila pro prodejce falešný certifikát, když prozkoumala slabiny RA konkurenta (Leyden). Následky: omezená až snížená reputace všech zúčastněných resp. postižených.
2008.2. Slabý kořen. Akademická skupina uspěla s útokem na CA, která měla ve svých certifikátech slabou kryptografickou ochranu (Sotirov a kol.). Tím získali útočníci podepsaný certifikát se dvěma klíči, jedním normálním a jedním fungujícím jako pod-kořenový. To jim umožnilo podepisovat nové certifikáty, které by významní prodejci přijali. Následky: protože kořen, na nějž byl veden útok, byl určen k odstranění během měsíce, byly následky omezené: rychlejší nasazení nového kořenového certifikátu, snad nové vydání několika certifikátů a poškozená pověst (reputace).
2009 Etisalat - masivní útok na dozor. Telekomunikační CA (CA/telco) podepsala falešný certifikát pro operátora mobilních telefonů, podepsala aktualizaci firmwaru a rozeslala ji všem účastníkům svojí mobilní sítě (PCWorld). Útok uspěl, protože software mobilů přijímal jakoukoli aktualizaci z jakéhokoli kanálu, pokud byl podepsán takovou CA, která byla uvedena v seznamu kořenových CA na zařízeních (post-PRISM). Aktualizovaný firmware obsahoval spyware, který registroval údaje z telefonu (včetně PINu) a přeposílal všechny e-maily na žádost Etisalat (Blackberrycool-1). Byl objeven během týdne, protože spyware byl doručen neočekávaným kanálem a vyčerpával baterii mobilu. Spyware byl dodáván SS8 (Blackberrycool-2), americkou firmou specializující se na zákonná zachytávání [e-mailů]. Následky: 140000 účastníků obtěžovalo vyčerpávání baterie a nutnost instalovat nebo spouštět antivirus, prozrazení důvěrných e-mailů a osobních PINů [PIN = Personal Identification Number, osobní ident. číslo]. Poškozená pověst firmy Etisalat (špionáž zákazníků), SS8 (mizerný kód) a RIM [asi: Remote Interface and Maintenance, vzdálená rozhraní a údržba] (špatné zabezpečení).
2009 Duqu. Škodlivý program (malware) podepsaný platným, ale zneužitým podpisem, pocházejícím ze stejné "rodiny" jako Flame a Stuxnet. Jeho účelem je "použití pro špionáž a cílené útoky proti webům typu certifikačních autorit (CA)" (MCAffee) a "jednou z akcí Duqu je odcizit digitální certifikáty (a odpovídající privátní klíče, používané v kryptografii veřejných klíčů, PKI) z napadených počítačů za účelem pomoci budoucím virům tvářit se jako bezpečný software." (wikipedia1). Duqu byl použit ke špionáži proti maďarské CA (The//Intercept) a účinkoval v letech 2009 až 2011, kdy byl objeven při hackingu maďarské bezpečnostní firmy. Duqu pravděpodobně pochází z Izraele (Wired). Následky: neznámé, je obtížné vyčíslit je, protože poškození je asi malé a malware po sobě zametal stopy.
2010? Kriticky důležitý certifikát. Vývojářův laptop byl používán k podpisu HP distribucí. Roku 2010 byl narušen malwarem, který se sám zařadil do podpisového procesu, dal se podepsat a pak se odeslal e-mailem zpět Krebs. Malware nebyl použit na HP, ale byl odhalen o 4 roky později firmou Symantec. Certifikát mezitím vypršel, ale jeho držitel stále plánuje jeho odvolání a očekává problémy s podporou, protože odvolaný certifikát zablokuje mnoho různých balíčků. Zásadním plánem je jeho nový podpis, avšak to se nedotkne záložních oddílů (pro obnovu), které mohou vrátit software zpět k továrnímu nastavení. Následky: Přímá poškození nejsou hlášena. Nepřímo to může způsobit chaos, pokud balíčky skutečně seriózně reagují na odvolání [podpisového certifikátu].
2010? Playstation. Privátní klíč ECDSA (Elliptic Curve Digital Signature Algorithm, algoritmus digitálních podpisů s využitím eliptických křivek) pro podepisování her PlayStation byl zjištěn hackingem, protože nepoužíval náhodná čísla u podpisů DSA (Digital Signature Algorithm, algoritmus digitálních podpisů) v hrách (Wikipedia). Následky:. Vlámání (crack) teoreticky znamená, že domácí výrobci mohou podepisovat své vlastní hry a nepodléhat tak monopolu řízení distribuce her, následkem je nižší příjem fy Sony a jejích vývojářů her. A dál?
2010 Regin. GCHQ (britská vládní zpravodajská a bezpečnostní organizace, vojenská rozvědka) zaútočil na Belgacom útokem "spearphishing" (podvodný pokus zfalšovaným e-mailem vylákat citlivé údaje; je cílen proti určité společnosti) zvaným QuantumInsert, aby tam uložil škodlivý program (malware) "Regin" (TheIntercept, f-secure). Malware byl podepsán, ale certifikáty jen předstíraly, že jsou certifikáty Microsoftu pro podepisování kódu. Podle všeho měli lidé uvěřit, že jde o skutečné certifikáty a ochrana Microsoftu má chyby. Regin byl ověřen jako součást hackingové sady 5eyes (5 očí) qwerty. Následky: Narušené vnitřní systémy, zachycená soukromá komunikace zákazníků. "Belgacom po útoku investoval několik milionů dolarů ve snaze vyčistit své systémy a posílit své zabezpečení. Avšak [někteří] věří, že části malware GCHQ nikdy nebyly úplně odstraněny."
2010 APT RSA-RI poskytl případovou studii vícenásobného útoku APT (Advanced Persistent Threat, pokročilá trvalá hrozba) na tuto společnost; sledoval jej zpět do roku 2010. Byly nalezeny dva trojské koně s platným digitálním podpisem certifikáty X.509 (Případová studie). "Digitálně podepsaný malware je vzácný a dokládá vyšší úroveň inteligence protivníka." Následky. Případová studie neodhalila žádné následky, což oslabuje účinek zprávy.
2011.1. Falešné certifikáty. Íránský samostatný útočník, ichsunx2, narušil přibližně čtyři CA. Jeho nejlepším úspěchem bylo využití slabin registrační autority k získání devíti certifikátů pro několik vysokoprofilových komunikačních uzlů (Zetter). Bylo ohlášeno, že útočník pracoval pod záštitou íránského státu, ale nebyly o tom podány žádné další důkazy. Následky. Poškození uživatelů nejsou známa. Dodavatelé prohlížečů odvolali certifikáty pomocí opravy (patch) ioerror.
Tatáž CA také utrpěla "prozrazení svého certifikátu ‘UTN-USERFirst- Hardware’", který přímo podepsal 85000 certifikátů včetně 50 zprostředkujících CA, což mělo vliv na celý trh 120000 domén (WEIS 2013 Asghari a kol.). Následky: neznámé, celkový dopad na trh je zajímavý, avšak zatím nepodstatný.
2011.2. DigiNotar. Tentýž útočník, icksunx2, narušil nizozemskou CA a vydal 531 certifikátů (wikipedia). Falešné certifikáty této CA byly poprvé objeveny při útoku na službu gmail Google, což naznačuje, že byl zaměřen proti politickým aktivistům vystupujícím proti íránské vládě. Nezávislý bezpečnostní auditor ukázal, že kontroly uvnitř této CA byly velmi slabé (FOX-IT1, FOX-IT3, viz také zpráva ENISA), a CA byla zařazena pro ochranu proti úpadku (snad z toho důvodu). Dodavatelé zjistili, že odvoláním to nelze řešit, a vydali nové verze prohlížečů, které tuto CA blokují programově. Následky: Přepracování od Google a dodavatelsky koordinované nové vydání softwaru všem uživatelům prohlížečů. Možná je i ztráta utajení aktivistů, kteří působí proti íránské vládě. Mnoho nizozemských vládních agentur musí vyměnit své certifikáty. Mučivá připomínka brazilského případu, že CA mohla podlehnout hackingu NSA. GCHQ ohlásil útoky typu MITM (muž uprostřed) proti společnosti Google (DerSpiegel-GCHQ).
2011.3. Krádež certifikátů. Tři různé incidenty napovídají, že certifikáty nyní stojí za ukradení. Infostealer.Nimkey je malware distribuovaný tradičními kanály "spam/phishing" (spam typu vylákání) (Yahoo). Proniknuvší malware Infostealer.Nimkey vyhledá v nakaženém počítači klíče a odešle je na server v Číně. Duqu je variantou Stuxnet, který použil certifikát pro podpis kódu k instalaci ovladačů (Wikipedia2). Podle inspekce malware byl útok označen různě - jako IP/shromažďování dat/špionáž, kradení klíčů, útočení na CA (McAfee). Podvodná totožnost některých forem bula použita k získání platného certifikátu vydaného jménem jedné společnosti, a to zachycením ověřovací komunikace se zaměstnanci této společnosti (F-secure). Následky: Nové vydání certifikátů a revize zabezpečení. V žádném z těchto tří případů nedošlo k přímému poškození.
2011.4. Cílené vylákání (Spear Phishing). V útocích spočívajících v cíleném proniknutí malware (FOX-IT2) byla identifikována skupina devíti certifikátů. Všechny měly údajně sílu jen 512 bitů, je tedy domněnka, že pro ně byly uměle vytvořeny nové privátní klíče. Následky: Byla zrušena jedna podřízená CA pro veřejnost v Malajsii, tři jiné CA znovu vydaly některé certifikáty a revidovaly kontroly. Není známo poškození zákazníků, pravděpodobně jen náhrada certifikátů pro jejich držitele (minimálně).
2011.5. Hacking webu. CA patřící telekomunikační firmě podlehla hackingu svého webu a byly prozrazeny údaje o účastnících a privátní IP-adresy (Goodin). Útočník byl uveden jako hacker, který dal hlášku médiím, že není první. Nadřízená telekomunikační firma web uzavřela.
2012.1. Hledání slabého klíče. Dvě akademické skupiny nezávisle na sobě prohledávaly v síti všechny publikované certifikáty (6-11 milionů vzorků) a analyzovaly je (Heninger a kol.) a (Lenstra a kol.). Zjistili, že 1% certifikátů bylo společných a 0,4% bylo zkonstruováno s tak chabými parametry, že umožňovaly odhalení privátních, tj. tajných klíčů. Klíče byly vystopovány ke třem populárním hardwarovým zařízením s jedním populárním balíčkem software v jádru, který při generování klíče chybně pracoval s náhodnými čísly (Wikipedia). Následky: Poškození nebyla stanovena, ale nastane určité přepracování SW a dojde i ke ztrátě reputace dodavatelů těchto zařízení. Reputace akademických skupin se naopak zvýšila.
2012.2. CA porušila smlouvu proti útokům MITM. Jistá CA oznámila, že vydala pod-kořenový certifikát jisté společnosti, kde měl sloužit k zachycování zabezpečené komunikace zaměstnanců (SpiderLabs). To odporuje smlouvě s dodavateli a zásadám užívaným v průmyslu. V jistém okamžiku vyjasnění situace se CA rozhodla odstoupit od pod-kořenového certifikátu. Následky: Ztráta nebo poškození tohoto zákazníka odstoupením od smlouvy. Takové smlouvy jsou odhadovány cenou 50000 $. Destrukce vybavení může stát 10000 $. Ztráta reputace pro tuto CA, která se specializuje na poskytování služeb pro vládní agentury USA. Možné vyřazení ze seznamu CA obsažených v dodavatelských seznamech důvěry, což může znamenat bankrot (TheRegister). Ztráta času dodavatelů, kteří museli projednat, jak zareagují.
2012.4 Slovy dodavatele: "Právě jsme obdrželi dvě škodlivé utility, které se zdály být digitálně podepsány pomocí platného [dodavatelova] certifikátu pro podpis kódu. Původ těchto utilit byl zjištěn v jediném zdroji. Jakmile jsme ověřili podpisy, ihned jsme vyřadili z funkce stávající [dodavatelovu] infrastrukturu podepisování kódu a zahájili forenzní vyšetřování k určení, jak byly tyto podpisy vytvořeny. Našli jsme napadený vytvářející server s přístupem k [dodavatelově] infrastruktuře podepisování kódu. Pokračujeme plánem na odvolání certifikátu a publikování oprav stávajícího [dodavatelova] softwaru, podepsaného dotyčným certifikátem. ...." Pokud nic jiného, tak aspoň sláva vzorovému odhalení!
2012.5 Tato CA vydala dva zprostředkující kořenové certifikáty dvěma různým zákazníkům 8. srpna 2011 Mozilla mail/Mert Özarar. Proces, který to umožnil, byl odhalen později, opraven, a jeden ze zmíněných certifikátů byl odvolán. 6. prosince 2012 byl druhý umístěn do prostředí MITM a použit k vydání neoprávněného certifikátu pro *.google.com DarkReading. Tyto certifikáty byly zjištěny "připínacím" prostředkem Google Chrome, současným doplňkem. "Neoprávněný certifikát Google.com byl generován certifikační autoritou *.EGO.GOV.TR a byl používán pro provoz 'muž uprostřed' (man-in-the-middle, MITM) v síti *.EGO.GOV.TR" Wired. Akce. Dodavatelé odvolali zprostředkující certifikáty Microsoft, Google, Mozilla. Poškození. Google odvolá stav Extended Validation (EV, zelený příznak v adresním řádku webu) zmíněné CA v lednové distribuci, Mozilla pozastaví nový kořenový certifikát u CA, kde probíhá vkládání [asi: důvěryhodných kořenových certifikátů].
2012.6 Symantec píše "o kampani útoků VOHO [asi: foneticky z "watering hole"] v červnu 2012. U tohoto útoku bylo zvláště zajímavé použití útočné techniky "napajedlo" (watering hole [podobně, jako když lev čeká na kořist u napajedla zvěře]) a prozrazení důvěryhodné podpisové infrastruktury souborů B9 (B9’s trusted file signing infrastructure). Kampaň VOHO byla v podstatě cílena na smluvní partnery Obrany USA, jejichž systémy byly chráněny ochranou softwaru založenou na důvěryhodnosti B9 (B9’s trust-based protection software), ale když byl postup útočníků skupiny "Hidden Lynx" (ukrytý rys) blokován touto překážkou, zvážili své možnosti a zjistili, že nejlepší způsob obejít ochranu je zneškodnit srdce samotného systému ochrany a zneužít je k vlastním účelům. Přesně to také provedli, když se zaměřili na B9 a porušili své systémy. Potom nalezli útočníci rychle cestu do infrastruktury podepisování souborů, což byl základ ochranného modelu B9, a pak použili tento systém k podepsání mnoha souborů malware a ty byly obratem použity k proniknutí k původně zamýšleným cílům."
2012.7 Certifikát poskytovatele zabezpečení určený k podepisování kódu byl kompromitován chybně konfigurovaným VM a byl pak použit k podpisu tuctů škodlivých programů (malware). Byla to součást útoku zaměřeného na specifický nejmenovaný segment průmyslu, předpokládá se, že ten, jemuž poskytovatel poskytoval služby. Následky: "byly kompromitovány určité weby (styl útoku: "napajedlo"...). Domníváme se, že útočníci vnutili na tyto weby škodlivý aplet Javy, který využil zranitelnosti v Javě k dodání dalších škodlivých souborů, včetně souborů podepsaných kompromitovaným certifikátem."
2013.1 Brazílie. Ministerstvo dolů a energetiky se stalo obětí útoku skupiny výzvědných agentur "5E", vedené kanadskou CSEC, což vypadá jako státní kampaň průmyslové špionáže (globo).
...autor presentace dělá další kroky velmi jasné: mezi navrhovanými akcemi je operace spojení se sekcí americké NSA, TAO, což je speciální skupina kybernetické špionáže, k provedení invaze známé jako “Man on the Side” [muž stranou; a spíše "muž za zády"]. Veškerou příchozí a odchozí komunikaci po síti lze zkopírovat, ne však změnit. Jako byste pracovali na počítači a někdo se vám díval přes rameno.
Předcházelo nejasné obvinění v brazilské TV, že útoky typu MITM, založené na certifikátech, mohla vést NSA proti mnoha zámořským korporacím:
Dokumenty nyní publikované Fantastikem patrně ukazují, že oproti “prolomení” šifrování SSL — všeobecně používaného protokolu, který se v prohlížeči indikuje jako https: — byly špionážní agentury donuceny uchýlit se k útokům typu “man-in-the-middle” (MITM, muž uprostřed), aby obešly šifrování zosobněním bezpečnostních certifikátů za účelem zachycení dat. ... Ale v některých případech GCHQ a NSA zřejmě postupovaly agresivněji a kontroverzněji, při nejméně jedné příležitosti obešly potřebu přistoupit ke Google přímo útokem "man-in-the-middle" pro zosobnění bezpečnostních certifikátů Google. ... Dokument publikovaný Fantastikem, zřejmě vytažené z presentace NSA, obsahující také některé snímky GCHQ, popisuje “jak byl útok proveden” - zřejmě odposloucháváním SSL provozu. Dokument ilustruje na diagramu, jak jedna z agentur patrně provedla hacking cílového internetového routeru a skrytě přesměrovala provoz cílového Google použitím padělaného bezpečnostního certifikátu, takže mohla zachytit informace v nezašifrovaném tvaru.
Útok proběhl, ale role certifikátů je zatemněna novinářským mlžením (ElReg). Následky: nejisté, účelem je ekonomická nebo průmyslová špionáž: cíl kanadské agentury: “Odhalit kontakty mého cíle” – ministerstva dolů a energetiky Brazílie.
2013.2 Bezpečnostní RNG Androidu (Random Number Generator, generátor náhodných čísel). Standardní RNG Javy pro všechny systémy Android byl odhalen jako slabý. To vedlo k porušení klíče ECDSA, neboť podpisy neměly dostatečnou náhodnost ElReg. Bude to mít i podobný dopad na jakékoli operace s klientskými certifikáty nebo podobné certifikáty chráněné operace na Androidech. Následky. Proslýchá se, že došlo aspoň k jedné krádeži Bitcoinů, ale je třeba znát více podrobností... Není dosud důkaz o porušení PKI, pravděpodobně proto, že Android je spíše klientskou stranou a PKI se soustředí na klíče serverové strany.
2013.3 Lavabit. FBI předvolala malého poskytovatele e-mailů kvůli jeho šifrovacímu klíči pro SSL (Register). Ačkoli FBI prohlašuje, že ji zajímalo pouze sledování jednoho zákazníka (Snowden), umožnilo jí to získat přístup ke všem zákazníkům a pravděpodobně tedy šlo o nezákonně široký, nespecifický požadavek. "5. srpna soudce Claude M. Hilton nařídil pokutu 5000 $ denně, dokud pan Levison nevytvoří klíče v elektronické podobě. Advokát pana Levisona, Jesse R. Binnall, se odvolal jak proti příkazu, tak proti pokutě. Po dvou dnech se pan Levison vzdal, odevzdal digitální klíče — a zároveň uzavřel svou e-mailovou službu a na svém webu se omluvil zákazníkům. Tento dvojitý manévr, řekl později prokurátor jeho advokátovi, působí zkrátka jako zločin" (New York Times). Následky:ztráta celého podnikání. Prozrazení utajené komunikace všech zákazníků, neboť klíč patrně nyní padl do rukou NSA a víme, že NSA si ukrývá zašifrovaný provoz pro budoucí dešifrování. Nepřímé poškození reputace všech SSL webů, neboť je jasné, že soudy v USA se budou snažit o vydání klíčů (což RIP v UK povoloval, ale zřejmě to nikdy nebylo použito).
2013.4 Podepsané trojské koně. Při dvou různých incidentech byly objeveny trojské koně, podepsané platnými certifikáty podepsanými toutéž CA (1, 2). V obou případech byly trojské koně patrně určeny k útokům na bankovnictví on-line a jeden z nich již podepsal 70b [?] variant trójanů. Na certifikátech uvedené společnosti, jedna v Brazílii, druhá ve Francii, neexistovaly, ačkoli je možné, že brazilský název byl registrován jako firma/společnost (ať to znamená cokoli). Viz též #WildNeutron níže. Následky: odvolání a tiskové zprávy (rozpačité).
2013.5 Napíchnuté vlákno (Fibre Tapping). Během několika posledních let dal přední dodavatel veřejných e-mailů a telefonů ochranu SSL standardně všem uživatelům e-mailových adalších služeb. NSA obešla ochrany SSL "napíchnutím" spojů mezi data centry (Washington Post, FC1). Grafické znázornění odhaluje celý příběh lépe než slova. Následky: potenciální porušení kterýchkoli (nebo všech) služeb, které mohly být vystaveny na nezašifrovaných spojích, včetně možností přístupů, intelektuálního (duševního) vlastnictví, finančních dat. Zprávy z celých databází, atd., prozrazené zkopírováním, činí toto narušení daleko rozsáhlejším než hacking s narušením kreditních karet, možná největší narušení společnosti až dosud. V budoucnu se budou šifrované spoje patrně používat více a budou také patrně více používány modely zabezpečení "end-to-end" (po celou cestu od vzniku dat k jejich adresátovi). Reputace zabezpečení dostala těžký úder, neboť zašifrování dat jdoucích mimo místo vzniku a "napíchnutí" vlákna je široce známá hrozba (FC2).
2013.6 ANSSI. Francouzská kyber-obranná agentura (její popis) ANSSI národní vládní CA vydala zprostředkující certifikát Francouzskému ministerstvu financí, kde došlo k vydání několika podvodných certifikátů pro domény Google (Google, SSI). Zjevně měly být použity k dešifrování provozu SSL uvnitř ministerstva. Zprostředkující certifikáty byly odvolány CA. Následky. Mělo by dojít k odvolání horní úrovně CA prohlížeči, protože tímto směrem mířilo několik varování. Není však pravděpodobné, že by se k tomu odhodlali; bezpečnost CA je pod značným tlakem ze strany dodavatelů. Protože jde o vládní CA vrcholové západní mocnosti, bude asi nalezen kompromis (ElReg). Poškození je asi omezeno na rozpaky a nepříjemnosti (bugzilla).
2014.1 Heartbleed. Výzkumníci objevili a oznámili závadu v implementaci protokolu TLS u některých současných verzí OpenSSL, umožňující útočníkovi přístup k privátním datům včetně klíčů postižených klientů a serverů. Tak došlo k prozrazení (znejistění) všech klíčů ve webových serverech používajících chybné verze, a také ke zpřístupnění a prozrazení klientských certifikátů. Útok nezpůsobil žádné rozdíly v diagnostice, ä proto byla jeho detekce obtížná. Jedinou akcí byla změna v OpenSSL a obnovení klíčů a certifikátů tam, kde došlo k postižení. Následky: Masivní činnost nového vydávání certifikátů a reinstalace OpenSSL na všech postižených webových serverech. CRA hlásila pravděpodobné zneužití více než 900 zákazníků, avšak dosud žádné škody. Schneier po 6 týdnech prohlásil: "Koneckonců, skutečné škody byly také minimální, ačkoli výdaje na obnovu zabezpečení byly velké." Náklady na přepracování byly odhadnuty až na 500 milionů $ (FC - Financial Cryptography). CHS (Community Health System) má ztrátu 4.5 milionu záznamů.
2014.2 Revize. Výše popsané objevení Heartbleed spustilo široce pojatou revizi použitých obecných kryptografických knihoven a procesů použitých pro TLS/SSL; jiní dodavatelé hlásili (goto fail - chyba goto, typ zranitelnosti) podobné objevy, například zde: OpenSSL CVE-2014-0224. Dobrá historie SSL/TLS. Ačkoli nešlo o útok na CA ani PKI, dokázal ohrozit zákazníka útokem poblíž certifikátů. Následky: Poškození dosud nehlášena. Chyby Gotofail a Poodle mohly být revizí zasaženy. Narušení jako tato (Heartbleed, Lucky13, gotofail) jsou spíše maximem očekávaného porušení bezpečnosti při zabezpečeném prohlížení HTTPS a TLS a způsobují přezkoumání funkcí na všech úrovních.
2014.3 Indická CA. Byla kompromitována zprostředkující CA v Indii a bylo vydáno několik falešných certifikátů pro weby Google a Yahoo. Google podnikl neobvyklý krok - omezil certifikáty z této CA na indické domény. Automatický systém aktualizací Microsoft odvolal tyto certifikáty. Následky: nejsou hlášeny žádné škody.
2014.4 Analýza Facebooku: "navrhli jsme a implementovali metodu pro detekci výskytu útoku typu "muž uprostřed" (man-in-the-middle) zaměřeného na SSL na předním facebookovém webu světa. Bylo analyzováno přes 3 miliony SSL spojení z celého světa na tento web. Naše výsledky nasvědčují, že 0.2% analyzovaných SSL spojení bylo provedeno se zfalšovanými SSL certifikáty, většina z nich se týkala antivirového softwaru a filtrů obsahu v podnikovém měřítku. Dále jsme zjistili, že některá SSL spojení byla zachycena malwarem."
2014.5 Útok Poodle je útok se "snížením" [úrovně zabezpečení] z TLS na SSL verze 3, který pak nabourá paket použitím útoku na slabou výplň (weak padding). To umožňuje kompromitovat starší servery. Cloudflare hlásí nízkou úroveň použití SSL3.0 -- 0.65% veškerého HTTPS. Mozo [Mozilla? - pozn. překl.] a Chrome ohlásily úmysl zakrátko úplně opustit SSL3.0 (během dvou měsíců), což může narušit některé loudaly. Později bylo zjištěno, že TLS 1.0 a 1.1 jsou také podezřelé, že jsou v tom namočeny, jestliže není výplň správně kontrolována, což bylo detekováno přibližně na 3-4% skenovaných serverů. Následky: Zatím nejsou hlášena žádná poškození.
2014.6 Útok Emmental sestává z trójského koně "muž v prohlížeči" (man-in-the-browser) zavedeného do platformy (systému počítače) uživatele pomocí phishingu (nalákání); trójan naruší řešení DNS (DNS resolver) a systémový seznam kořenových CA. Potom pokračuje vyskakovacími okny s výstrahami, aby zmátl uživatele a přesvědčil ho k instalaci doplňujícího malware na uživatelův mobilní telefon, který je uveden jako druhý kanál. Útok je zacílen na 34 evropských bank. Následky. V článku nejsou žádné uváděny.
2014.7 DarkHotel. Kaspersky publikoval podrobnosti čtyřleté operace nazvané DarkHotel, která útočila proti významným hostům hotelů. Zmatením uživatele a/nebo laptopu při provádění aktualizace byly zavedeny trójské koně. Aktualizace byly podepsány částečně platnými klíči RSA a Kaspersky zdůrazňuje, že většina klíčů byla vyrobena / falšována jako 512-bitových, zatímco některé delší byly ukradeny. Následky. poněkud nejasný popis napovídá, že různí členové exekutiv [výkonných složek] měli své a firemní duševní (intelektuální) vlastnictví bez ochrany. Šlo o přesně zacílený a velmi nákladný útok, což ukazuje na obranné společnosti nebo státní tajemství.
2014.8 Strážci míru (Guardians of Peace, GoP). Po celý rok byla firma Sony Pictures Entertainment obětí hackingu ze strany "Strážců míru", původně prý v severokorejském zájmu (což znamená patrně státem schválené jednotky kybernetické války) znepokojené uvolněním politicky citlivé komedie, ale později snad šlo o možný interní úkol. Přístupem bylo snad zaměřené nalákání (spear phishing) (ArsTechnica). Během měsíce se objevil malware podepsaný certifikáty Sony. GoP uvolnili výpisy souborů s výběrem byznysových certifikátů (bankovnictví, infrastruktura, servery) a "“kořenový” certifikát Sony Corp. CA 2 - digitální certifikát vydaný CA korporace Sony pro Sony Pictures k použití při tvorbě serverových certifikátů pro infrastrukturu služby informačního systému Sony (Sony's Information Systems Service, ISS). To mohlo být použito i k vytváření certifikátů Sony Pictures, které pak byly použity k podpisu pozdější verze malware, a ta odpojila počítače společnosti od sítě." Následky. Společnost SEP [Sony Entertainment Pictures?] podala "V tomto kvartálu se očekává navýšení výdajů asi o 15 milionů $ na vyšetření a nápravu" a "celkový součet dosáhne až 35 milionů $ za fiskální rok končící 31. březnem,... 'Položka primárně pokrývá náklady například spojené s obnovou našich finančních a IT systémů.' " RT. Zdá se, že škody byly zmírněny (přeneseny): "Byli jsme pojištěni proti kyber-útokům a budeme schopni pokrýt významnou část nákladů." Raný odhad SEP zahrnoval odhadnutých 90 milionů $ proti úplnému stažení filmu, ačkoli činil 15 milionů $ při uvolnění do sítě, což snad ukazuje na neočekávaně kladné následky -- negativní poškození -- hackingu. Do sítě sdílených souborů se dostalo několik jiných neuvolněných filmů, jako Fury, což snížilo očekávaný příjem z jejich uvedení.
2014.10 flyingPig (letící prase). GCHQ provozuje skenovací službu nazvanou Flying Pig, která analyzuje útoky SSL (DerSpiegel-GCHQ):
- Pomocí FLYING PIG bylo nalezeno několik případů vyfiltrování dat FIS (foreign intelligence service, zahraniční výzvědné služby?) použitím SSL.
- Pomocí známých signatur byly službou FLYING PIG nalezeny certifikáty vztažené k aktivitám LEGION JADE, LEGION RUBY a MAKERSMARK.
- Ty pak byly použity k nalezení dosud neznámých serverů zapojených do exfiltrace od společností v USA.
- FLYING PIG byl také použit k identifikaci událostí spojených s e-mailovým serverem používaným ruskou výzvědnou službou.
Následky. Nejasné.
2014? Steel Mill. (Ocelárna.) BSI v Německu ohlásil (BSI Report): útočníci získali přístup do ocelárny průnikem do tovární pracovní sítě, pak úspěšně postupovali do výrobní sítě a získali přístup k systémům ovládajícím zařízení továrny. Útočníci infiltrovali korporátní síť použitím zaměřeného útoku (spear-phishing attack) —zasíláním cílených e-mailů, které napohled přicházely z důvěryhodného zdroje, aby příjemce donutili otevřít škodlivou přílohu nebo navštívit škodící web, odkud byl do počítače příjemce stažen malware. Jakmile se útočníci uchytili na jednom systému, byli schopni zneužít sítě společnosti, a konečně ovládli “řadu” systémů, včetně průmyslových komponent ve výrobní síti. “V jednotlivých řídicích složkách nebo celých systémech se hromadily chyby,” uvádí zpráva. výsledkem bylo, že ocelárna “nebyla schopna zastavit vysokou pec řízeným způsobem”, což vedlo k “masivnímu poškození systému.” Podle zprávy měli útočníci zjevně pokročilé znalosti průmyslových řídicích systémů. “Znalosti útočníka byly velmi výrazné nejen v oblasti konvenční bezpečnosti IT, ale i v detailní znalosti aplikace průmyslových řídicích prvků a výrobních postupech,” říká zpráva. (wired) Datum není známo.
2014. Superfish (super-ryba) byl program (,společnost) a kořenový certifikát instalovaný v laptopech Lenovo dodávaných v září až prosinci 2014 (forbes). Kořenový certifikát byl prostý pár klíč/certifikát pro všechny instalace a byl vložen do seznamu kořenových certifikátů systému. Program Superfish pak použil strategii MITM na celý provoz uživatele a vnutil do vyhledávacího procesu Google v prohlížeči 'vhodné' reklamy. Kořenový klíč byl extrahován a protože byl ve všech instalacích stejný, jeho držitelé nyní mohli použít MITM na jakýkoli laptop Lenovo, který neprošel vyčistěním od malware. Co horšího, Superfish také přepsal jakýkoli certifikát, který by klientovi vadil, na vyhovující, a tedy umožnil, aby mohl MITM používat jakýkoli vnější agent (Filippo). Grandiózní chyba. Následky. Práce na nápravě zahrnovaly změny postupů v Lenovu a vyčistění počítačů neznámého počtu uživatelů: 16 milionů laptopů odeslaných během čtyř měsíců, nebo 40 milionů uživatelů, jak prohlásil Pinhas ze Superfish (Superfish).
2015 . Duqu 2.0 Kaspersky zjistil vysoce důmyslný průnik do svých systémů a do různých mezinárodních událostí diplomatického významu (ArsTechnica). Malware přežíval pouze v paměti a byl samoopravný, spoléhal na "den 0", aby instaloval do jader [systému] kód, který obcházel mechanismus kontroly certifikátu ve Windows. Jako způsob původního nakažení je podezřelý zaměřený útok typu spear-phishing, vedený na člena netechnického personálu regionální pobočky za použití "dne 0" (Wired, Kaspersky). Byl schopen obejít přes 12 antivirových produktů. Byl vypátrán jako aktualizovaný Duqu (viz výše) a byly určité náznaky, že pochází z Izraele. Díky firmě Kaspersky za vyjasnění obvyklým způsobem, jakmile v něm přepsali "den 0". Následky: množství sledování a čistění společností a možná ztráta tajemství. Kaspersky odhadl, že rozpočet operace útoku byl 10 milionů $ a celý rámec nebo platforma stály 50 milionů $ (FAQ).
- [Den 0 (zero day, vlastně 0 dní) znamená, že po odhalení zranitelnosti tohoto typu nemá už autor software žádný čas (0 dní) na nápravu opravou nebo radou.]
2015. CNNIC Státní CA v Číně vydala zprostředkující kořenový certifikát pro společnost MSC Holdings podle smlouvy na ukládání do HSM a pouze pro vlastní domény společnosti. Společnost ho instalovala do proxy SSL-MITM, který tvořil MITM pro všechny uživatele několika domén Google. Google byl uvědoměn Certificate Transparency - transparentnost certifikátu) a spustil poplach (Google). Google a Mozilla zjistili, že CNNIC byl nedbalý, protože "delegoval značnou část jejich autority na organizaci, která ji nemohla nést." Následky. Zatím nebylo hlášeno žádné poškození uživatelů. Zprostředkující certifikát byl odvolán na úrovni prohlížeče. CNNIC bude vyřazena ze seznamu kořenových certifikátů Mozilly (Mozilla) a Chrome, ne však Apple ani Microsoft. CNNIC má provést opravné práce a pak se znovu přihlásit.
20xx. Výzvědná komunita (Intelligence Community). (Spíše představuje hrozbu než jednu určitou událost.) Ross Anderson publikoval dobrý souhrn všech závěrů ze Snowdenových odhalení o NSA a přátelích (až 65) útočících na průmysl i osoby Anderson. Primární hrozby podnikání CA mohou být: krádež klíče, implantáty, špatné generátory náhodných čísel (RNG), dodavatelský řetěz, zasvěcenci. Primární hrozby uživatelům mohou být masivní dohled, nedostatek zásad, paralelní konstrukce, nedostatečné používání kryptografických nástrojů. Přímé porušení kryptografie zůstává přinejlepším teoretickou hrozbou.
2015. Wild Neutron (divoký neutron) použil ukradený certifikát k podpisu kódu pro instalaci na platformách obětí a také pro Flash "den 0" (zero-day). Tento malware byl aktivní roku 2011 a pak 2013, kdy útočil na velké IT společnosti s mnoha uživateli. (SecureList) Následky. Na tomto stupni neznámé, ale seznam cílů naznačuje motivace pro ekonomický útok na vysoké úrovni (zákon, investice, bitcoin, M&A (fúze a akvizice), IT (informační technologie), zdravotní péče, nemovitosti).
2015 CIN - Corruptor-Injector Networks. (asi: "korumpovač-vstřikovač" sítí) CINy jsou patrně ovládnuté routery schopné představovat fasády celých webových sídel, včetně hlubokého zachycení a přepsání zabezpečení založeného na certifikátu (cryptostorm). Cryptostorm prohlašuje, že zachytil stopy aktivity CIN a provádí dekompilaci. Zatím jej složitost / všestrannost útoku poráží (nedosáhl cíle), ale zdá se, že jde o manipulaci všech stránek toku SSL/certifikátu v masivním měřítku. Cena nasazení takové infrastruktury musí být vysoká - mnoho milionů, takže indikuje dlouhodobou podporu státní úrovně - APT. Následky. Pokud se provádí s mírou, jsou uživatelé narušených routerů patrně zcela ovládáni. Je pravděpodobné, že útoky budou zacíleny a jde-li o státní úroveň, mohou být omezeny na nepřátele státu, ačkoli vzhledem k současnému vystupování je to slabá útěcha.
2015(?) Přeměna CRL na zbraň. (Weaponised CRLs) Cryptostorm hlásí, že CRL už není mnoha "hráči" seriózně používán, a hledá důkaz, že CRL mohl být zneužit v útocích Stux/Flame/Duqu vedeném z USA či Izraele proti íránským jaderným elektrárnám (Cryptohaven). Jiná skupina zase odhalila útoky DOS (odepření služby) pomocí CRL. V důsledku toho Cryptostorm nyní interně blokuje CRL. Za pozornost stojí, že tato hlášení jsou předběžná, mají málo potvrzujících podrobností. Následky. Rozpletení utility CRL systému je problematické, kvůli integritě infrastruktury CA. Bez schopnosti dosáhnout po události uživatele ztrácí CA jednu "nohu" provozního případu. Weby přecházejí například na OCSP, ale pokud web nyní dodává záznamu životnost, nemá už CA svou dominantní pozici na trhu [proč?].
2015 Ashley Madison. Webový obchod, obsahující 30 milionů účtů pro osoby hledající mimomanželská dobrodružství, zcela podlehl hackingu. Dosud není známa příčina průlomu. Hackeři usilovali buď o vydírání nebo o odsouzení takového obchodu, ale každopádně svého cíle nedosáhli, a tak byl celý soubor dat [s účty osob] odeslán do Tor [zveřejněn]. Následky. Uvedený obchod téměř jistě zanikl. Má to však stále široký dopad, protože jsou odhaleny osoby vedené na onom webu. V několika málo případech jsou přesné podrobnosti dosud snadno dostupné, ale všechny jsou očerněny týmž kartáčem (?). Panuje velká úzkost (Hunt) a očekává se mnoho rozvodů, následky v zaměstnání / profesi, atd.
2015 Úřad personální správy. (Office of Personnel Management) OPM je federální agentura USA odpovědná za většinu ověření, že vláda a armáda (ne strašidla) byly vystaveny hackingu. Zabezpečení bylo ledabylé. Přibližně všechna prověření a osobních záznamy jsou kompromitovány (porušeny). Vláda USA (MSM) obviňuje Čínu, neposkytuje však důkazy. Nota bene, jako u případu Ashley Madison výše, nejsou známy důkazy, že šlo o porušení týkající se CA, ale OPM je sem zařazen kvůli své skandální povaze. Škody. Neuvěřitelně ohromné. Tento poklad vystavuje celé osazenstvo vlády a armády USA agresivním nepřátelským špionážním operacím, je to doslova nejrozsáhlejší známá špionážní aféra vůbec. Přímé náklady stály USA Department of Defence (ministerstvo obrany) ke 132 milionům $ (DefenseOne, Prostředky, Threatpost), ale to nepokrývá agentury mimo DoD (například VetAffairs bude stát 5 milionů $) a pokrývá pouze cenu monitoringu "dodržování" průmyslového standardu na zneužití kreditu [důvěry?] atd. Například žerty [na účet DoD?].
2015 Náhodné vydávání. Přední CA náhodně vydala a uvolnila certifikát pro přední web, který byl spatřen záznamy Certificate Transparency uvnitř Chrome (CA blog, website blog). Certifikát byl ihned lokalizován a odvolán, nikdy neopustil jejich [CA] působnost. Škody. Zpráva o incidentu. Rozpačitost při jednání s prohlížeči o schválení, postižený web a několik propuštěných zaměstnanců. Aktualizovaná zpráva indikuje 23 chybně vydaných certifikátů, 164 instancí riskantní distribuce při testech, přes 76 majitelů domén.
2015 Zneužití podle smlouvy. Z nepřesného článku od Forbese: "Alibabův trh 25pp nepotřebuje k instalaci, aby byl mobilní telefon s iOS odemknut. Vyřazuje bezpečnostní pravidla Apple jinými způsoby. FORBES zjistil, že obchod porušuje zásady Apple použitím podnikového certifikátu (Enterprise Certificate) k instalaci sebe sama na telefony uživatelů. Tyto certifikáty jsou určeny pro použití v byznysu k šíření aplikací na zakázku uvnitř hranic podnikové sítě a jsou výhradně pro nekomerční použití. Apple mohl ten certifikát prostě odvolat, ale pro pobočky Alibaby by bylo snadné obdržet nový a začít znovu porušovat pravidla" (Forbes): které podnikové certifikáty měly podíl viny na šíření virů dodávajících malware. Hovoří také o "rozbití vězení" (jailbreaking), které umožňuje zaměnit řídicí řetěz kořenových certifikátů Apple.
2015 Notebooky Dell s kořenovým certifikátem ničemné CA. Dell dodává nové notebooky XPS 15 s kořenovým certifikátem CA včetně privátního klíče, předinstalovaným v úložišti důvěryhodných certifikátů Windows (nalezl rotorcowboy). "Útočník ze sítě by mohl použít tuto CA k podpisu svých vlastních falešných certifikátů k použití na skutečných webech a postižený uživatel Della by z toho nebyl moudrý, pokud by náhodou nedošlo ke kontrole řetězu certifikátů webu. Tuto CA by také šlo použít k podpisu kódu spuštěného pak na počítačích uživatelů".. Při smazání se kořen CA nainstaluje do úložiště důvěryhodných certifikátů Windows po každém rebootu. Jen o jeden den později byl nalezen druhý škodlivý kořen CA (DSDTestProvider), dodávaný s Dellovým Systémovým detekčním nástrojem (System Detect Tool), také obsahující svůj privátní klíč. Poškození. Kromě poškozené pověsti firmy Dell byl spatřen "ve volné přírodě" malware používající tyto CA, jak hlásí Symantec.
2016 Dodavatelský řetězec. Úsilí odmítat staré algoritmy ukázalo, jak těžké je vypořádat se s problémem dodavatelského řetězce. SHA1 je v režimu neschválení/útlumu již asi od roku 2000, neboť byl standardizován SHA2, avšak tomu se dosud kryptografie dodavatelského řetězce brání. Mozilla ustoupila od blokování certifikátů podepsaných s použitím SHA1, protože korporátní "krabice" MITM [nějaké proxy?] nebyly aktualizovány novějšími kořenovými certifikáty (MozoMITM). Samotná autorita CAcert měla potíže dát podepsat své vlastní kořenové certifikáty postupem SHA2, neboť náklady na soustředění osob a vnitřní spory, za tím skryté, blokovaly nové práce (důkaz?).
2016 KeRanger Počítače Apple Mac se staly cílem programů vymáhajících výkupné, zjevně podepsaných certifikátem vývojáře; certifikát byl později odvolán firmou Apple (Reuters). Malware byl doručen populární stahovací aplikací Transmission. Škody. Zatím žádné, ale zdá se, že uzamčení [lock-downs, asi: zabránění úniku osob a informací] nezačnou dříve, než v pondělí... [asi: začnou velmi brzy?]
2016 DROWN starší routery schopné SSLv2 mohou podlehnout útoku "Oracle", který odhaluje klíče (DROWN). To lze použít k útoku na všechny zaznamenané relace, které nejsou PFE [?]. Navrhuje se aktualizace všech uživatelů. Škody. Předpovídají se náklady na rozsáhlou aktualizaci.
2016 Aplikace Androidu přijímají jakýkoli certifikát. Mnoho aplikací Androidu přijme jakýkoli předložený certifikát, což způsobí zranitelnost systému vůči MITM. Uživatel není nijak varován, že je pod útokem MITM (pgut001). To snad vysvětluje, proč Androidy pracují s veřejnými Wifi, které provádějí rutinně MITM, zatímco odmítají laptopy. Co je horší: když se uživatel pokusí instalovat vlastní certifikáty, Android ho neustále varuje, zatímco dělá-li totéž aplikace, nepřijde žádost o povolení a nepřijde ani varování (HowToGeek, skupiny Google).
2016 Carbanak. Zločinecká skupina APT [Advanced Pirate Technology?] spustila útok zaměřeným lákáním (spear phishing) proti zaměstnancům bank pomocí příloh, z nichž některé byly podepsány platnými a odvolanými certifikáty předních CA, které zavedly malware do počítačů uživatelů. Od toho okamžiku malware vskočil do bank a dalších institucí, aby přepadl finanční účty (Kaspersky). Počáteční škody. Podle obětí a the donucovacích orgánů (Law Enforcement Agencies, LEA) zapojených do vyšetřování, mohou být výsledkem kumulativní ztráty až ve výši 1 miliardy US $.
2016 Branding. Jedna CA zaútočila na jinou v pokusu získat ochranné známky značek (brands) používaných druhou CA: (Let'sEncrypt). Škody. Ztráta právních prostředků (poplatků!) obou CA. Ztráta důvěryhodnosti (Značek!) u útočníka. Čeho tím chtěli dosáhnout?
2016 Subdomény. Jedna CA dovolila, aby byly vydávány certifikáty pro základní doménu, když žadatel dokázal, že ovládá subdoménu (github cert, mozilla). Takže mohla osoba získat certifikát domény github.com na základě důkazu, že ovládá doménu x.github.com. CA nehlásila incident, ani následující audit nepokrýval incidenty (no action). CA měla další incident hlášený jako přijímání velkého počtu portů, ačkoli to mate, protože porty mimo konvenci nejsou privilegovány (Hlášení incidentu). V jiném incidentu antedatovala CA certifikáty před termín skončení SHA1 (Mozilla).
Tato CA byla křížově ověřena voláním (sparking calls) z jiné CA k ověření též této CA. Bylo zjištěno, že nadřazená CA byla tajně prodána stejným zájemcům, kteří vlastnili podřízenou CA (kdo vlastní koho). Došlo i na hloupé nápady, že jedna země je bezpečná a jiná není, atd. (více k tomu). Škody. Nyní nejsou známy, až na to, že jsou vydávány potenciálně nepříjemné certifikáty. Dotyčná CA a nadřízená CA riskují ztrátu stavu zařazení do prohlížečů.
2016 Snadný nástroj. Snad ve vztahu k předchozímu zjstili výzkumníci, že jednoduchý nástroj certifikace poskytovaný CA obsahoval řadu slabých míst (StartEncrypt). Nástroj byl opraven zhruba během týdne. Škody. Nejsou zřejmé; je zde mnoho nepříjemností a pokračující bolestné odhalování stavu, že pokud jedna CA selže, selžou všechny.
2016 C0m0d0. Jedna CA použila ve svém ověřovacím procesu rozpoznávání obrazu k rozpoznání e-mailové adresy (hlášení chyby). Rakušané podvedli rozpoznávání záměnou 1 (jedničky) za l ('L malé abecedy') a dali si vystavit certifikát jménem telekomu[nikační firmy]. Škody. CA to ohlásila nadřazené CA, byla spousta vysvětlování...
2017 Brazilská banka. Hackeři ovládli doménu banky / účet DNS a přesměrovali celé vybavení webu do cloudové kopie, která byla chráněná HTTPS certifikáty vydanými Lets-Encrypt již 6 měsíců předem (Hijacked). Banku měli v moci 6 hodin. "Podojili" každého zákazníka banky, který se v té době přihlásil. Škody. Zákazníci byli převedeni na podvodné stránky s vylákáním údajů ("phishing"), byl jim vnucen škodlivý software (malware), asi byly ovládnuty také bankomaty (ATM/PoS). Bylo nutné masivní přepracování, nastala hromadná ztráta přihlašovacích údajů do banky, ale dosud nebyly hlášeny krádeže finančních prostředků.
Směrnice
Rádi přijmeme pomoc s upřesněním faktů. Spekulujte však opatrně, pro tuto úlohu totiž potřebujeme fakta. Pro oběti je to nepříjemné, což nenapomáhá poslání této stránky, takže názvy CA a prodejců jsou typicky vynechány.
Komentáře a reference
Rozbor v tomto diskusním vláknu Mozilly a zařazené komentáře 20120411.
SSL/TLS ve světě post-PRISM*1) je jiný seznam narušení/prolomení, obsahující "video parodii na objasnění problému netechnickým osobám."
[Poznámka překladatele: K tomuto videu mám vlastní připomínku, o níž se domnívám, že by měla být řečena:
Ve videu se tvrdí, že existuje SuperKlíč, který mají přední CA po světě, a že použitím tohoto klíče hackery, agenturami atd. po jeho ukradení se zloděj může bez problémů dostat k Vašim soukromým údajům ve Vašich souborech nebo zprávách elektronické pošty (e-mailu).
Podle všeho, co o tom vím, tohle není možné. Předpokládejme, že SuperKlíč je privátní klíč nejvyšší úrovně CA - ten je skutečně mocný. Platí však:Kdo chce někomu poslat zprávu zašifrovanou tak, aby ji nikdo nepovolaný po cestě Internetem nedokázal dešifrovat, musí ji zašifrovat veřejným klíčem adresáta. Protože RSA je nesymetrické šifrování, může zprávu dešifrovat pouze ten, kdo má odpovídající privátní klíč, a to by měl být pouze adresát. (Spojení Vašeho prohlížeče se zabezpečeným webovým serverem pomocí protokolu HTTPS je mírně komplikováno tím, že si obě strany musí nejdříve na dobu spojení vytvořit privátní a veřejné klíče a ty veřejné si pak vyměnit. Certifikát serveru slouží ke kontrole důvěryhodnosti.)
- Privátní klíče zůstávají až na výjimky na počítačích, kde vznikly, a pokud by měl někdo číst Vaše soukromé údaje, musel by Váš počítač ovládnout a privátní klíče ukrást; podobně by musel ukrást privátní klíče webových serverů, aby Vám mohl posílat své výtvory, aniž na podvod přijdete.
Privátní klíč CA (SuperKlíč) slouží k podpisu Vašeho certifikátu a zaručuje, že CA ověřila a potvrzuje Vaši totožnost. Kdyby někdo ukradl SuperKlíč, pořád ještě se nedostane k zašifrovanému obsahu Vašich dat nebo zpráv; k tomu stále potřebuje Váš privátní klíč. A CA nemají a nepotřebují privátní klíče držitelů certifikátů!
S ukradeným "SuperKlíčem" CA by mohl zloděj páchat jiné věci. Mohl by například podepisovat certifikáty vytvořené hackery, a Váš počítač by je pak považoval za důvěryhodné.
- Všimněte si, že v popisovaných případech se útočníci skutečně často zaměřovali na "nabourání" certifikačních autorit, aby si dodali důvěryhodnosti, dali škodlivým programům podpis důvěryhodné CA, tedy "pečeť pravosti" a podobně.]
Nedávné případy hackingu je seznam porušování dat s detaily v grafické a souhrnné formě.
*1) PRISM (krycí jméno, anglicky doslova hranol) nebo také US-984XN (oficiální název operace) je tajný bezpečnostní program Národní bezpečnostní agentury Spojených států amerických fungující od roku 2007 a zaměřený na sledování elektronické komunikace. Je provozován na základě zákona o zahraničním zpravodajství a dohledu (FISA) pod dohledem federálního soudu pro dohled nad zpravodajskými službami v zahraničí (FISC). [Wikipedie-CZ]