LINUX.ORG.RU

MITM-атака на JABBER.RU и XMPP.RU

 , ,

MITM-атака на JABBER.RU и XMPP.RU

4

8

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 1)

Ответ на: комментарий от Xintrea

Кто помог? Проблему ещё давным давно все видели, но для бытовухи на неё всем плевать. А у серьёзного есть свои проверки ключей не завязанные на внешние CA.

И нет, 3 месяца тут ни при чём. Просто раз они выписываются автоматически то нет смысла экономить запуски скрипта, а меньшее время действия в любом случае полезно.

firkax ★★★★★
()
Ответ на: комментарий от MozillaFirefox

В случае с LE в /etc/letsencrypt хранятся секретные данные. К ним есть доступ как у владельца сервера, так и у хостера. Единственная защита тут - как-то шифровать оперативку и накопители.

Не пиши ерунду. Для получения LE сертификата не нужны абсолютно никакие секретные данные. Нужно только завладеть, хотя бы на 5 минут, айпи-адресом куда указывает днс, это единственное условие для получения сертификата. И нет, это не неожиданная дыра в системе, это всегда было так и задумано и переделывать ничего не будут.

firkax ★★★★★
()
Ответ на: комментарий от Aceler

Не пиши чушь. letsencrypt не мог сделать mitm, а тот, кто сделал mitm, уже не нуждается в бекдоре к LE т.к. может выпустить сертификат штатно.

И хватит свои dnssec-и пиарить, ещё не хватало и с ними для домашней странички возиться чтоб на неё браузеры не ругались.

Сертификат LE означает что твоё соединение с сайтом не митмит твой сосед, врезавшись в кабель на лестничной клетке, или локальный провайдер на своём роутере, или провайдер чуть побольше, но всё так же далёкий от целевого сайта. Ничего другого он не гарантирует и никогда не пытался гарантировать. Если для тебя это новость - ну, страдай.

P.P.S. Кстати, сертификаты от минцифры тоже выдаются автоматом.

Для «неавтоматом» есть EV. Но они никому, кроме огромных корпораций, не нужны, потому что нафиг никому не сдалась эта возня. Цель простая - сделать чтобы браузер не ругался и чтоб сосед тебя не прослушал. Для этого достаточно DV.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от cumvillain

Так не важно где свои легитимные сертификаты выпускаешь ты, важно где выпустит свой mitm-сертификат взломщик.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Действительно, я был невнимателен. Это хорошо, это все упрощает и дополнительно понижает вероятность компрометации LE.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 1)
Ответ на: комментарий от mumpster

плюс прямые и серьёзные юридические ляпы в виде отсутствия законных полномочий на такие действия. вообще-то по законодательству РФ это как минимум на самоуправство.

https-сертификаты никакими российскими законами на данный момент не регулируются, так что делают что хотят. В конце концов, они никого ничего не заставляют, только организовали централизованный информационный сервис для желающих, и желающие нашлись.

но в РФ по законодательству право быть российским CA было выдано только Восходу, а потом отозвано

Не путай. Там речь про УЦ для электронных подписей, которыми подписывают всякие документы вместо обычных подписей и печатей. К сертификатам на сайты это абсолютно никакого отношения не имеет. Я уж не знаю, по незнанию ли тот хабра-автор подменил понятия, или же всё знал и специально нагнетает, но это так.

Повторю, сайтовые сертификаты законами не регулируются. А министерство просто выполнило свою функцию по регулированию проблемной ситуации (иностранные вредители сломали нам работу важных сайтов в браузерах - надо починить) и заодно сделало полезный задел для будущей более качественной проверки против подмены гос сайтов (ну как будущей, можешь хоть сейчас пропатчить файрфокс чтоб у него были списки доверия rootCA <-> domain и приписать все гос сайты к сертфиикату минцифры, но вообще рано или поздно это однозначно сделают централизованно). А ещё этот сертификат со временем будет в официальных браузерных списках CA, никуда они не денутся.

firkax ★★★★★
()
Ответ на: комментарий от asdpm

Ты слишком всё усложняешь.

Во-первых, законов про https-сертификаты в РФ пока что нет (вообще никаких).

Во-вторых, какие действия ты хочешь запретить на основании подложных сертификатов? Единственное действие, которое по итогам сертификатов выполняется - это показ тебе страницы в браузере. Хочешь, чтобы государство запретило редактировать браузерный список доверенных root CA и постановило туда только один серт вставлять?

Это же глупости какие-то, каждый сам решает кому он хочет доверять. Хочешь хоть добавляй туда явных злоумышленников чтоб они тебя потом митмили - ну, сам виноват будешь. Государство в данном случае выступает в качестве источника помощи - типа вот тебе сертификат, сайты которые им подписаны мы проверили, можешь пользоваться, если хочешь.

Единственный закон, который стоит, наверно, принять в связи с этой ситуацией - так это то, что гос сайты обязаны открываться нормально и не ломаться, если у юзера единственный доверенный сертификат - государственный, чтобы граждане могли не размышлять над доверием всяким иностранцам, когда хотят посетить гос сайт.

firkax ★★★★★
()
Ответ на: комментарий от asdpm

на основании чего яндекс и мейл.ру его добавиди в свою сборку. потому что сбер им подписан? но так они могут вообще любые CA добавлять получается.

Конечно могут, все производители браузеров всю жизнь этим занимались - добавляли/удаляли рандомные CA на своё усмотрение, иногда (в случае скандалов с CA) что-то комментируя, но обычно нет. Хочешь отнять у них это право и ввести цензуру на выкладывание браузерных дистров?

firkax ★★★★★
()
Ответ на: комментарий от firkax

Хочешь, чтобы государство запретило редактировать браузерный список доверенных root CA и постановило туда только один серт вставлять?

Exactly. Очевидно распространив это требование на конкретные браузеры, которые, в отсутствии желающих, оно должно само изготовить и внедрить.

только один серт

Можно даже и так, почему нет: если ни organisation validation ни митманье сайтов не в российских tld нас не так чтобы очень волнует (это их должно волновать), то валидность их сертификатов можно не проверять вообще, ca-bundle будет из одного файла да. Но можно и оставить, но только для сайтов не в российских tld.

чтобы граждане могли не размышлять над доверием всяким иностранцам

Граждане должны иметь возможность зайдя на сайт в российском tld быть уверены, что они подключились именно к тому, что указано в сертификате, не вникая при этом в вопросы американских root CA, mitm и прочего. Для этого, если сайт в зоне в российского tld предъявил серт подписанный не российским root CA, он не должен открываться.

asdpm
()
Ответ на: комментарий от firkax

цензуру на выкладывание браузерных дистров

Нет, не прямо так, ты утрируешь, но идею ты уловил.

«Там» они добавляют по принципу «этого кого надо root CA», отлично понимая что для блага америки делать нужно, а что нельзя. Нужно быть идиотом, чтобы думать, что там нет «цензуры» на компоновку ca bundle раз они об тебе не написали на хакер ньюс.

asdpm
()
Ответ на: комментарий от asdpm

«Там» они добавляют по принципу «этого кого надо root CA», отлично понимая что для блага америки делать нужно, а что нельзя.

нет. для этого есть публичные политики типа https://www.mozilla.org/en-US/about/governance/policies/security-group/certs/policy/.

вот тут есть пример, как в root store попадают новые сертификаты: https://bugzilla.mozilla.org/show_bug.cgi?id=849950

тут есть широко известный пример, как они не попадают: https://bugzilla.mozilla.org/show_bug.cgi?id=1232689

примеров попадания сертификатов в mozilla root store в обход политики, не известно.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

это бред, клоунада, основанная на правилах

ну если наивные дурачки хотят в это верить то поделать ничего не получится

asdpm
()
Ответ на: комментарий от ivlad

нет. для этого есть публичные политики типа

7.3 Mozilla MAY, at its sole discretion, decide to disable (partially or fully), or remove a certificate, at any time and for any reason.

Отличная политика! Чем отличается от «этого кого надо root CA» непонятно…

ArtSh ★★★
()
Последнее исправление: ArtSh (всего исправлений: 1)
Ответ на: комментарий от ivlad

Ну мы же понимаем, что если иранские/кубинские/северокорейские/сирийские хакеры предложат свой корневой сертификат и при этом будут соблюдать все правила, то этот сертификат всё равно не добавят? MoFo находится в определённой юрисдикции и играет по правилам этой юрисдикции.

И да, trustcor же добавили.

Aceler ★★★★★
()
Ответ на: комментарий от ArtSh

7.3 Mozilla MAY, at its sole discretion, decide to disable (partially or fully), or remove a certificate, at any time and for any reason.

disable. Выделение моё. Я бы хотел увидеть пример попадания сертификата в стор в обход политики.

Disable at sole discretion нужно для того, чтобы можно было быстро выкинуть сертификат офигевшего CA из доверенных.

ivlad ★★★★★
()
Ответ на: комментарий от Aceler

Ну мы же понимаем, что если иранские/кубинские/северокорейские/сирийские хакеры предложат свой корневой сертификат и при этом будут соблюдать все правила, то этот сертификат всё равно не добавят?

Мы пронаблюдали такую историю с Казахстаном. Однако, CAB Forum немало усилий прилагает к повышению прозрачности деятельности CA и потому абьюзть сложнее становится. Поэтому в траст сторе, например, есть сертификат China Financial Certification Authority.

И да, trustcor же добавили.

Дропнули же: https://www.techtarget.com/searchsecurity/news/252527914/Mozilla-Microsoft-drop-Trustcor-as-root-certificate-authority

ivlad ★★★★★
()
Последнее исправление: ivlad (всего исправлений: 1)
Ответ на: комментарий от ivlad

Я бы хотел увидеть пример попадания сертификата в стор в обход политики.

Зачем? Как политика мозиллы может противоречить законам США и штата Калифорния? Если секретный суд США принудит Mozilla Foundation внедрить нужный сертификат, как мозилка сможет этому противостоять?

Disable at sole discretion нужно для того, чтобы можно было быстро выкинуть сертификат офигевшего CA из доверенных.

Зачем? Как это защитит от офигефшей мозиллы? Как это усилит безопасность пользователей мозиллы?

Я, например, хочу сделать сертификат с гостовским шифрованием. Сможет ли он попасть в мозилкино хранилище? Эти самые политики сразу дают мне ответ — нет. Смекаешь?

ArtSh ★★★
()
Ответ на: комментарий от ArtSh

Зачем? Как это защитит от офигефшей мозиллы? Как это усилит безопасность пользователей мозиллы?

Мда, что ты несёшь? Если не доверяешь мозилле, то выход у тебя только один - удалить браузер (и пользоваться links или на худой конец palemoon). Потому что возможности мозиллы намного больше чем вставлять куда-то какие-то сертификаты, они контролируют весь код браузера, по сравнению с которым наличие или отсутствие каких-то сертов это уже незначительная мелочь.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Если не доверяешь мозилле,

Кстати, хороший вопрос. А с чего бы мы ей вообще доверяли? Встроят зловред в рамках исполнения американского законодательства и ничего ей за это не будет.

ugoday ★★★★★
()
Ответ на: комментарий от ugoday

В мозилке исходный код открыт. Можно провести его внешний аудит. С сертификатами такое не прокатит.

ArtSh ★★★
()
Ответ на: комментарий от ArtSh

Ну это ж всего лишь американская разведка, зачем торопиться с удалением?)

alex1101
()
Ответ на: комментарий от ArtSh

Там этого коду … И пока весь проверишь они ещё сверху столько же наложат. Все же важные инфраструктурные проекты должны быть разумно обозримого размера, а не как браузеры.

ugoday ★★★★★
()
Ответ на: комментарий от ugoday

Да, не стоит путать формальное (декларируемое) с реальным (действительным). Взять, к примеру, хромиум - формально это открытый проект, доступный каждому, а по факту это песочница гугла. Или пример из немного другой оперы - микрософтовский формат OOXML. Формально он открыт, бери да делай поддержку docx в своём софте, но по факту описание формата это 7 тысяч страниц запутанного текста, удачи осилить, лол. Не говоря уж о куче патентов.

alex1101
()
Ответ на: комментарий от ArtSh

Я сейчас открыл в Mozilla Firefox хранилище сертификатов, и увидел там TrustCor Systems S. de R.L. Мне померещилось?

Не знаю. Если не померещилось, зафайль баг.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Не померещилось, я тоже проверил, сертификаты от трасткора стояли как миленькие. Удалил вручную.

Опять реальность не сошлась с розовой теорией, в которой мир основан на правилах и так далее по тексту.

alex1101
()
Ответ на: комментарий от ivlad

Дорогой, тебе же белые господа ответили прям в новостях, что разобрались, виновные наказаны, все политики соблюдаются, поэтому нет никаких причин для удаления.

ArtSh ★★★
()
Ответ на: комментарий от alex1101

Ну, так зафайль баг - вот тут правила нарушены, вот подтверждение, вот предложения по исправлению. Баги публичны, создать может любой, в чём проблема?

Это ж не на ЛОРе болтать.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Мозилла ж не знает, что она не удалила скомпрометированные сертификаты, лол.

У себя я их уже удалил.

alex1101
()
Ответ на: комментарий от ivlad

Никаких проблем! Ни у меня, ни у производителей шпионских SDK!

ArtSh ★★★
()
Ответ на: комментарий от ivlad

и потому абьюзть сложнее становится

И ты предполагаешь, что Иран собирается кого-то абьюзить. О чём и речь, что и в мозилле так предполагают, поэтому вряд ли иранский сертификат пройдёт публичную фазу обсуждения. Просто MoFo, повторюсь, живёт в США и подвержена американским представлениям о мире. Отлично понимая, что делается для блага америки, а что нет.

Поэтому в траст сторе, например, есть сертификат China Financial Certification Authority.

А это какое отношение к вопросу имеет?

Дропнули же

Так добавили же. А удалили, только когда журналисты раскопали, что сей сертификат зарегистрирован на контору, у которой вместо почтового адреса офис FedEx. Когда добавляли, правила не были сильно другие. Это означает, что не смотря на правила - в корзинке сертификатов вполне могут быть и другие ЦРУ-шные¹ закладки.

¹ - специально для тех, кто спрашивает: не только ЦРУ-шные, но и КГБ-шные, Моссадные, МИ-6-ные и так далее.

Aceler ★★★★★
()
Ответ на: комментарий от ivlad

Ну, так зафайль баг

Баг #1803453, согласно которым провалившимся сертификатам назначили срок действия ноябрь 2022-го года. Отмечен как RESOLVED FIXED.

Баг #1851049, в котором попросили удалить сертификаты, раз уж они уже не действуют.

Во втором баге тишина. В свежеустановленном браузере ничего не удалено, и даже срок действия куда-то пропал.

То ли мы прямо вот сейчас поймали мозиллу за руку, то ли что.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

В свежеустановленном браузере ничего не удалено, и даже срок действия куда-то пропал.

Хотя тут браузер мог подтянуть из корневых сертификатов ОС. Откуда он взялся там, надо проверить.

В ОС сертификаты берутся из Mozilla. В Mozilla TrustCor лежит до сих пор: https://hg.mozilla.org/releases/mozilla-beta/file/tip/security/nss/lib/ckfw/builtins/certdata.txt.

Что, набигаем на второй баг? )

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)
Ответ на: комментарий от Aceler

То ли мы прямо вот сейчас поймали мозиллу за руку, то ли что.

Может быть. Я спрошу знакомого журналиста, есть ли тут история, достойная публикации.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Как связана жизнь в РФ и гостовское и шифрование? Я вот в США не живу, но ничего против шифрования NIST не имею! Я за то, чтобы все страны с сильной криптографической школой были одинаково представлены тв инфраструктурных проектах. А ты?

ArtSh ★★★
()
Ответ на: комментарий от ArtSh

Я за то, чтобы все страны с сильной криптографической школой были одинаково представлены тв инфраструктурных проектах. А ты?

А мне плевать на госты, поэтому я этим не занимаюсь. Но Смышляев продолжает в IETF CFRG что-то делать: RFC 9367 вот опубликовали. А ты говоришь, что тебе важно, но ничего не делаешь, болтаешь только.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Болтаешь тут только ты, как выясняется. А вот крипто про, альт и другие работают. Благодаря их работе я могу пользоваться гостовским шифрованием на линуксе с 2018 года.

ArtSh ★★★
()
Ответ на: комментарий от Aceler

Mozilla TrustCor лежит до сих пор: https://hg.mozilla.org/releases/mozilla-beta/file/tip/security/nss/lib/ckfw/builtins/certdata.txt.

Ты меня заставил пойти и посмотреть и там стоят CKA_NSS_SERVER_DISTRUST_AFTER и CKA_NSS_EMAIL_DISTRUST_AFTER такие, как в коммите из бага #1803453. Если я правильно распарсил, это разворачивается в 221130000000Z, что похоже на правду. Тогда для серверов и email эти сертификаты не доверенные (но, возможно, могут быть доверенными для других штук, например, для клиентских сертификатов, code signing или для меток времени).

Если операционная система берёт себе мозиловский NSS без учёта этих флагов, то у них проблемы побольше - например, старый Verisign такой же.

Если посмотреть на https://crt.sh/?caid=12196, то и у MS и у Mozilla стоят флаги notBefore для этих сертификатов, и даты тоже совпадают с ожидаемыми. А Code signing потомок TrustCor валиден: https://crt.sh/?caid=172764 - но для Mozilla это не актуально, насколько я знаю.

Склоняюсь к мысли, что проблемы нет, они сделали ровно то, что декларировали.

Баг #1851049, в котором попросили удалить сертификаты, раз уж они уже не действуют.

По текущим правилам CAB Forum срок жизни оконечного сертификата около 13 месяцев (мне лень искать точное число дней, но это год + время на рефреш), возможно, рано удалять. Ты уверен, что дело не в этом и что текущая ситуация открывает какое-то пространство для абьюза?

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Проблема в том, что когда я экспортирую этот сертификат и делаю openssl x509, чтобы посмотреть его, там отражается valid till 2034 год. В самом браузере тоже отображается срок действия не ноябрь прошлого года, а дата в будущем.

Или я что-то не так делаю, или этот патч кривой. Вполне может быть, что я не прав.

Сам патч в тексте сертификата есть.

Если метка времени notafter на самом деле работает, просто openssl её не распознаёт, то проблемы может быть и нет. Как ты это проверить?

P. S. Тогда другой баг - в диалоговом окне Firefox надо показывать правильную дату.

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)
Ответ на: комментарий от Aceler

Проблема в том, что когда я экспортирую этот сертификат и делаю openssl x509, чтобы посмотреть его, там отражается valid till 2034 год. В самом браузере тоже отображается срок действия не ноябрь прошлого года, а дата в будущем.

Когда ты экспортируешь сертификат, то ты экспортируешь подписанный блоб, созданный CA. notAfter в NSS Mozilla - отдельное поле, не часть сертификата. Mozilla не может сертификат поменять, иначе подпись будет недействительна, потому они и держат свой notAfter в отдельном месте.

Если метка времени notafter на самом деле работает, просто openssl её не распознаёт, то проблемы может быть и нет. Как ты это проверить?

Если https://crt.sh/?caid=12196 тебя не убеждает, то для end-to-end проверки нужно иметь сертификат с приватным ключом, выпущенный цепочкой от TrustCor, поставить его на web сервер и открыть в браузере - он не должен быть доверенным.

P. S. Тогда другой баг - в диалоговом окне Firefox надо показывать правильную дату.

Справедливо.

ivlad ★★★★★
()
Ответ на: комментарий от firkax

А ещё этот сертификат со временем будет в официальных браузерных списках CA, никуда они не денутся.

Для того, чтобы CA появился в хранилище, нужно, чтобы он проходил независимый аудит... Скорее, форки браузеров будут продвигать с «поправленным» хранилищем

X-Pilot ★★★★★
()
Ответ на: комментарий от X-Pilot

Эти технические подробности оставим за кадром. Речь про другое: без него со временем много какие сайты не будут работать, а значит браузер без этого сертификата по дефолту будет мало кому нужен. А дальше два варианта - либо «глобальные» браузеры теряют свою долю в РФ практически до нуля без шансов её вернуть [1], либо так или иначе организуют наличие в них нужного сертификата [2]. Может быть, сделают официальные особенные сборки для РФ [3]. Но, учитывая по факту наплевательское их отношение к безопасности и совсем не наплевательское к рыночной доле, скорее всего будет второй вариант.

А, ну да, разумным вариантом было бы таки сделать привязку CA к зоне действия (например по TLD), это касается не сертификата минцифры а вообще, и тогда им точно ничего мешать не будет его туда внести для .ru .su .рф. Но специально делать такое чисто ради внесения сертификата они разумеется не будут, может только ради общих целей реализуют.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.