LINUX.ORG.RU
ФорумTalks

[решето][драма]Опять про SSL-сертификаты

 ,


0

1

Trustwave дала «subordinate root»-сертификат частной компании, который дал ей возможность генерировать сертификаты для любого домена и проводить man-in-middle-атаки. Мозилла возмущена, и призывает удалить рутовый сертификат Trustwave из Firefox и Thunderbird.

Не Ъ (много букв) - https://www.computerworld.com/s/article/9224082/Trustwave_admits_issuing_man_...

★★★★★

Еще одна палка в колеса централизованной раздачи сертификатов.

segfault ★★★★★
()
Ответ на: комментарий от xsektorx

Простыми словами - суть в том, что выдать сертификат для домена могут только ограниченный круг уважаемых организаций, которые обладают так называемыми корневыми сертификатами (root certificates). И вот тут, одна из таких компаний, никому ничего не сказав делегировала свои полномочия какой-то левой конторе, которая теперь может сама генерировать сертификаты для любого домена. То есть, был нарушен сам принцип схемы доверия при проверке ССЛ-сертификатов.

Я сам не шибко спец в этом деле, запостил в надежде что продвинутые аналитеги дополнят.

provaton ★★★★★
() автор топика
Ответ на: комментарий от provaton

Я сам не шибко спец в этом деле, запостил в надежде что продвинутые аналитеги дополнят.

А что дополнять? Просто система показывает свою не эффективность, основываясь на факторе доверия. Предлагалось ранее, после истории с израильским центром, что нужно сокращать число root-CA до максимально возможного числа. Иными словами, они все должны расписываться своей кровью, а в случае провалов - делать сеппуку :)

gh0stwizard ★★★★★
()
Ответ на: комментарий от provaton

Да все правильно сказал. Только им доверия не больше, чем любым другим (обычные, левые конторы делающие деньги из воздуха) - вся их ценность лишь в том, что их root сертификаты прописаны по-дефолту во всех операционках.

zgen ★★★★★
()
Ответ на: комментарий от gh0stwizard

что нужно сокращать число root-CA до максимально возможного числа

До 1го.

Иными словами, они все должны расписываться своей кровью, а в случае провалов - делать сеппуку :)

Который сделает сеппуку и после этого будет обычных хаос.

Я склонен полагать, что доверие все равно фиктивно, вся суть сертификата - это чтобы у пользователя app не орал, когда мы в SSL/TLS все заворачиваем =>
следовательно, надо просто отдать в public private key root сертификатов, которые установлены по-умолчанию в OS и APPs

Проиграют только дерьмо-конторы, делающие деньги из воздуха. А все остальные только выиграют, ибо потерять доверие, которого не было нельзя.

zgen ★★★★★
()

Когда прочёл на опеннете новость, сразу сделал dpkg-reconfigure ca-certificates и удалил бяку.

GotF ★★★★★
()
Ответ на: комментарий от provaton

The system was created using dedicated hardware device designed for SSL proxy and acceleration, with a FIPS-140-2 Level 3 compliant Hardware Security Module (HSM) (http://en.wikipedia.org/wiki/Hardware_security_module) for subordinate root storage and for the purpose of private key generation of the re-signed SSL certificates. This means that once the trusted subordinate root was placed into the device it could not be extracted.

Additionally, when the system would accept an outbound SSL connection from within the customer network, and negotiate the session with the server outside the customers network, the private key for the resulting re-signed SSL certificate (that is presented to the internal network) would be generated in the HSM and only live for the duration of the SSL request. No party had access to the re-signed SSL certificate private keys at any time, nor could they gain access to them. This is what prevented the customer from being able to perform ad hoc issuance of certificate for any domain and use them outside of this hardware and infrastructure.

Trustwave has decided to be open about this decision as well as stating that we will no longer enable systems of this type and are effectively ending this short journey into this type of offering.

http://blog.spiderlabs.com/2012/02/clarifying-the-trustwave-ca-policy-update....

Они считают, что они чисты, так как все сделано было по их плану. Тем не менее, неизвестно какая именно подпись оказалась у частной компании. Имеется в виду, были ли даны полные права на подписывание любых сертификатов, а не только HSM. После Израиля уже конечно спецы разогрелись, ибо все может быть, в том числе и то, что подписью располагают «умные» люди, которые получили его за хорошие деньги. А проверка Trustwave естественно ничего не нашла, т.к. все именно так и задумывалось: мы белые и пушистые, как раз перед вашим приходом мы все почистили.

gh0stwizard ★★★★★
()

В слаке сертификатов Trustwave нету.

Патрег бох!

Turbo_Mascal
()

Trustwave

Не нашел этого сертификата в системе.

shahid ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.