LINUX.ORG.RU

MITM-атака на JABBER.RU и XMPP.RU

 , ,

MITM-атака на JABBER.RU и XMPP.RU

5

8

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

Это большая проблема, что пользователей приучили к тому, что сертификат означает какие-то гарантии.

Так когда пользователей приучали, проблемы не было, а сертификаты выдавали уважаемые организации уважаемым людям лично под роспись. Как сейчас в банках делают.

А потом решили упростить и заработать, и понеслось, что сертификаты выдаются автоматом и автомат можно обмануть.

Вообще, тут, в первую очередь, косяк админа сервера. Который забил болт на мониторинг отчетов Certificate Transparency. Вроде, даже по RSS можно подписаться на событие выпуска сертификатов для своего домена (кстати, я на своём сервере этого не сделал, исправлюсь).

Я ни разу не спорю, косяк админа наличествует. Кстати, кто-нибудь уже проверил домен jabber.ru на предмет этих самых рекомендаций? Я не дома просто, не могу сейчас.

Вопрос вот о чём: у нас среди подозреваемых хетцнер, сами админы jabber.ru (а чо нет-то), герр майор и другие майоры из других стран. А ещё у нас среди подозреваемых должен быть сам Letsencrypt. Потому что мы можем предположить, что выдавал не Hetzner по заданию спецслужб, а сам LE.

Под давлением США или по своей воле, или вообще сотрудник насолил (в том числе под давлением спецслужб любой страны, например), но LE всегда может сделать лицо кирпичом и сказать, что у нас-де процедура не нарушена, все проблемы на вашей стороне, это вы не настроили CAA, DNSSEC и не надели жёлтые штаны.

Предполагается, что сертификатам LE после этого мы всё равно должны просто доверять.

P.S. Вроде никого не забыл.

P.P.S. Кстати, сертификаты от минцифры тоже выдаются автоматом.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Так когда пользователей приучали, проблемы не было, а сертификаты выдавали уважаемые организации уважаемым людям лично под роспись. Как сейчас в банках делают.

Лол у людей короткая память конечно. LE появился буквально потому что работать с этим уродцами, вечно текущими налево и направо, всем надоело.

cumvillain
()
Ответ на: комментарий от Aceler

Под давлением США или по своей воле, или вообще сотрудник насолил (в том числе под давлением спецслужб любой страны, например), но LE всегда может сделать лицо кирпичом и сказать, что у нас-де процедура не нарушена, все проблемы на вашей стороне, это вы не настроили CAA, DNSSEC и не надели жёлтые штаны.

Ну так public ledger это буквально решение проблемы, лол. Это вообще должно быть дефолтом везде. Собственно в статье автор это и показал:

After checking crt.sh certificate transparency database, rogue certificates have been discovered which were not issued by any of jabber.ru servers.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 3)
Ответ на: комментарий от Aceler

Ещё по поводу letsencrypt. При генерации сертификата указывается e-mail администратора домена. e-mail также прописан прямо в SOA записи.

Разве Letsencrypt не должен был прислать письмо «поздравляем, мы выпустили новый сертификат на ваш домен, вот он!» на все эти e-mail адреса ещё в апреле?

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Полгода куча народу ходила под левым сертификатом - ты это называешь решением проблемы?

Нет, решением проблемы является мониторинг public ledger на предмет сертификатов, которые ты не выпускал.

cumvillain
()
Ответ на: комментарий от Aceler

Разве Letsencrypt не должен был прислать письмо «поздравляем, мы выпустили новый сертификат на ваш домен, вот он!» на все эти e-mail адреса ещё в апреле?

У тебя есть public ledger, туда все валится. Вот: https://crt.sh/?CN=jabber.ru

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от cumvillain

Не всё, увы.

https://www.devever.net/~hl/xmpp-incident

CT is optional. A certificate issued by a legitimate CA isn’t necessarily logged to a CT log. Surprisingly, CT logging is still not a requirement of the CA/Browser Forum Baseline Requirements (which set the rules all CAs must follow).

What forces CAs to log certificates in CT is that web browsers now reject certificates unless they contain a cryptographic proof that they were logged to a CT log. Some CAs will sell you a certificate that isn’t logged to CT (e.g. for “privacy” reasons) if you request one. Browsers may reject this, but there are many other kinds of client application (most of them, in fact) which don’t check for or require a certificate to contain a proof of having been logged. So in this hypothetical scenario, the adversary could have procured an unlogged certificate.

ValdikSS ★★★★★
()
Ответ на: комментарий от cumvillain

Ну то есть мы опять возвращаемся к идеальному миру, в котором админы всех доменов настраивают CAA, DNSSEC, заводят мониторинг Public Ledger по RSS и вообще, классные ребята.

В реальном мире это так не работает.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Не на всяком домене можно настроить DNSSEC, кстати. Кто-то, как клаудфлер например, упарывается только по самым новым алгоритмам, которые большинство TLD не поддерживают.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Aceler

Ну то есть мы опять возвращаемся к идеальному миру, в котором админы всех доменов настраивают CAA, DNSSEC, заводят мониторинг Public Ledger по RSS и вообще, классные ребята.

Мы возвращаемся к миру, где у нас есть проблемы в софте. Их можно устранить.

В реальном мире это так не работает.

Мир жесток и беспощаден, что поделать.

cumvillain
()
Ответ на: комментарий от ValdikSS

LE может и всё дампает, но он — один из многих сотен CA.

Это безусловно, но я вот не вижу смысла использовать что-то кроме LE, если у тебя есть такая возможность.

cumvillain
()
Ответ на: комментарий от cumvillain

Мы возвращаемся к миру, где у нас есть проблемы в софте. Их можно устранить.

Так я за это и топлю тут. А ты говоришь, что уже все проблемы решены.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Не понимаю почему ты все хочешь притянуть LE. Для организации MiTM одного сертификата не достаточно, нужно еще и канал связи перехватить. Это LE сделать не может при всем желании. После перехвата канала сертификат можно выпустить штатным механизмом, не привлекая к этому еще и удостоверяющий центр.

maxcom ★★★★★
()
Ответ на: комментарий от cumvillain

Лол у людей короткая память конечно. LE появился буквально потому что работать с этим уродцами, вечно текущими налево и направо, всем надоело.

Это чушь, то что ты говоришь. Во-первых, появился не по этому. Во-вторых никому ничего не надоедало. В третьх, что значит уродцы? То есть какие-нибудь тогдашние Thawte, Verisign - это были уродцы, а LE - это какие-то добрые, честные… какие-то кто? Да ты дурачок просто.

asdpm
()
Ответ на: комментарий от Aceler

LE выдает сертификаты с коротким сроком действия, в расчете на то что они будут постоянно обновляться. По этому и не уведомляет об очередном обновлении.

maxcom ★★★★★
()
Ответ на: комментарий от asdpm

Во-вторых никому ничего не надоедало.

Список сдохшних из-за вскрывшихся подделок сертификатов компаний по выдаче эти сертификатов исчисляется десятками, Карл. Десятками.

То есть какие-нибудь тогдашние Thawte, Verisign - это были уродцы

Они и сейчас есть.

а LE - это какие-то добрые, честные… какие-то кто?

А LE прозрачный. Как, кстати и Thawte, он тоже свои сертификаты в ledger пихает.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 4)
Ответ на: комментарий от maxcom

Я разбираю механизмы выдачи сертификатов LE. Повторю, что я никого не обвиняю.

Сейчас получается, что хостер может выпустить сертификат для любого сайта, который у него хостится. А если хостер одновременно хостит и сайт и DNS, то никакой CAA+DNSSEC ему в этом не помешает. И со стороны никто не узнает, потому что только владелец сайта через мониторинг сможет проверить, левый там сертификат или нет.

Это очень, очень плохая ситуация. Для меня важно это, а не то, что LE сам по себе какой-то плохой и нехороший. Это повод перестать доверять LE до тех пор пока они не сделают с этим что-то.

Это LE сделать не может при всем желании.

LE не сможет. А у хетцнера стоит американский софт, а у LE над душой стоит американский комиссар, а у Linode тем более и все всё смогут.

Повторюсь, это версия, а не то, во что я верю. Наиболее вероятна, КМК, версия о том, что чьи-то спецслужбы действовали без участия LE. Чьи спецслужбы могут поломать одновременно роутинг на немецком и американском провайдере, мы знать не можем, но догадываемся.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Это очень, очень плохая ситуация. Для меня важно это, а не то, что LE сам по себе какой-то плохой и нехороший. Это повод перестать доверять LE до тех пор пока они не сделают с этим что-то.

Что LE может сделать с выдачей сертификатов контролируемому хосту?

cumvillain
()
Ответ на: комментарий от Aceler

Это повод перестать доверять LE до тех пор пока они не сделают с этим что-то.

Почему только LE? Чем другие центры иные, кроме цены?

MagicMirror ★★
()
Ответ на: комментарий от Aceler

Практически все УЦ точно так же дадут DV сертификат на основе файла или dns-записи. В чём разница?

MagicMirror ★★
()
Ответ на: комментарий от Aceler

Механизмы валидации у всех плюс минус одинаковые. Только добавляется еще платеж. Но это так себе барьер, учитывая кучу реселлеров и возможность платить чем попало.

maxcom ★★★★★
()
Последнее исправление: maxcom (всего исправлений: 1)
Ответ на: комментарий от Aceler

у нас среди подозреваемых

добавь ещё просто 3-их лиц. полагаю вполне могли быть интерессанты из другой тусовки.

хотя конечно после BVP увидеть майоров ожидаешь больше, но такое!

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

спасибо, полезно

Сразу видно кто по ссылкам не ходил :D

@ValdikSS там все хорошо написал, почитай.

cumvillain
()
Ответ на: комментарий от Aceler

сертификаты этого вида, это по факту у LE-это бумажка учреждения, удостоверяющего факт контроля обратившимся за сертом. то есть ты говоришь: я захватил контроль над 80 портом адреса который а-запись для данного домена, учреждение смотрит и говорит «да, захватил, да, контролирует, вот сертификат». ну можно видимо как-то сделать чтобы оно было _D_v, тогда будет будет удостоверять, что контролирует файл зоны, или удостоверять, что обратившийся увел домен. ну то удостоверяется, что обратившийся - это хозяйствующий субъект. то есть ты звахватываешь, идешь в росреестр, те подтверждают: «да он действительно там хозяйствует, что хочу то ворочу говорит, вот бумажка».

идея EV сертов же в том, что удостоверяется, что обратившеся за файлом серта и юридически и фактически являются той организацией, что будет прописана в сертификате. но хомячки думают что тафте и EV это бяка-как, а летсэнкрипт - он добрый, он защищает.

asdpm
()
Ответ на: комментарий от mumpster

А, да, кто-то упоминал простой немецкий криминал. Записал )

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

дополню. вообще непонятно откуда тут удивление. dv сертификаты да и тем более в текущем le исполнении таковы, что хостер имеет «законное» право на сертификат. кто-то возразит что хостер контролирует 80 порт? ему нельзя отказать в сертификате в этой системе. ну челенж доменной валидации таков, что этого достаточно. а кто файл зоны править может? он тоже контролирует. ну хорошо, уберем лишние челенджи. «обратившийся имеет контроль над доменом». регистратор доменных имен, если он решил вдруг (не важно по какой причине) прописать свои NS на «твой» домен или поменять контакты whois, то есть он контролирует, так? значит он имеет право на еще один такой же сертификат. cloudflare вроде бы, если я не путаю, вообще автоматически собирались получать серты на все твои домены. странно только сейчас у LE-дурачков вопросы и выпученные глаза по поводу того, «а что оно вообще удостоверяет по замыслу-то».

asdpm
()
Ответ на: комментарий от asdpm

а кто файл зоны править может? он тоже контролирует.

Депендес. Обычно датацентры позволяют тебе кинуть шнурок, а дальше сам решай как тебе нравится.

cumvillain
()
Ответ на: комментарий от asdpm

Предполагается, что DNS сервер и хостинг это разные хостинги, соответственно, хостер не может просто взять и выпустить сертификат, пройдя только HTTP челлендж, нужен ещё и DNS челлендж. Это требует от владельца домена дополнительных телодвижений (как написал ув. тов. ivlad), и мене удивительно, что эти телодвижения не являются обязательными.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Предполагается, что DNS сервер и хостинг это разные хостинги, соответственно, хостер не может просто взять и выпустить сертификат, пройдя только HTTP челлендж, нужен ещё и DNS челлендж. Это требует от владельца домена дополнительных телодвижений (как написал ув. тов. ivlad), и мене удивительно, что эти телодвижения не являются обязательными.

Потому что они не являются обязательными если ты просто хочешь себе сертификат для сайта сделать.

cumvillain
()
Ответ на: комментарий от Aceler

Спасибо, кэп! )

Ты заходишь с позиции «давайте усложним получение сертификата». Это то, что было раньше с сертификатами и это было неудобно. Если у тебя достаточно важные данные и ты подозреваешь что тебя могут взолмать на уровне провайдера, воткни валидацию домена в crt.sh и валидацию получения свежего сертификата.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 1)
Ответ на: комментарий от asdpm

ты реально хомячок, даже объяснять что-то тебе пытаться не хочу

Не то что бы я тебя об этом просил.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от cumvillain

Ну тут либо неудобно, либо небезопасно, как всегда.

Я предлагаю заставить админов повышать квалификацию, сделав сложную процедуру обязательной. Возможно, я идеалист.

Или, как написано выше, как-то визуально отличать недостаточно надёжные сертификаты от чуть более надёжных. Тогда если на сайте полтора пользователя, всем будет пофиг, а если пользователей станет много, они задолбают владельца файла, почему у них замочек жёлтый.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Почему вы обсуждаете конкретно LE? Центров, выдающих бесплатные сертификаты через ACME с теми же способами подтверждения (HTTP — наиболее популярный и поддерживается у всех), с десяток.

Вот некоторые из них:

https://github.com/acmesh-official/acme.sh#supported-ca

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от cumvillain

Список сдохшних из-за вскрывшихся подделок сертификатов компаний по выдаче эти сертификатов исчисляется десятками, Карл. Десятками.

Я насчитал 14 штук в этом списке, и большая часть компаний из списка всё ещё выдают сертификаты.

Есть у тебя какой-то другой список?

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)
Ответ на: комментарий от ValdikSS

Почему вы обсуждаете конкретно LE?

Потому что новость про LE. Всегда ваш, К.О.

Центров, выдающих бесплатные сертификаты через ACME с теми же способами подтверждения (HTTP — наиболее популярный и поддерживается у всех), с десяток.

Хорошо, давайте обсуждать все УЦ, использующие ACME.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

для получения серта у LE достаточно только HTTP челленджа. Может быть конечно недавно вдруг что-то изменилось недавно, но в я не в курсе.

кроме того, зона лежит в третьем месте (как правило это так), то это третье лицо в дополнение к регистратору и провайдеру, которое в этой схеме имеет право на серт.

asdpm
()
Ответ на: комментарий от Aceler

Новость про LE? То, что поддельные сертификаты выпустили через LE — совсем не принципиально, это ничего не меняет. Их могли и просто купить у коммерческого регистратора с подтверждением по HTTP, не через ACME.

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от maxcom

Надо чтобы ты делал запрос на обновление сертификата спец запросом подписанным твоим личным GPG ключём, для этого в сам LE нужно заранее в момент первого запроса сертификата отослать свой публичный ключ, а дальше пришёл домой сделал сообщение запроса серта, подписал его своим ключом и отправил в LE в ответ придут серты и ты их можешь уже приям из дома по ссх на сервак закинуть, для LE нужно лишь один раз подтвердить что ты делаешь запрос владея доменом и сервером засылая попутно публичный ключ, а дальше откуда угодно просто имея приватный ключ. И если уж просрал приватный то ССЗБ, но имеешь возможность сбросить опять же подвердив что имеешь доступ и к подписи нового запроса текущим ГПГ и к домену/серверу. Я так щетаю, может конечно это и тупак =)

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от LINUX-ORG-RU

ACME так и работает, только не GPG, а обычные RSA-ключи. Создаётся аккаунт (приватная+публичная пара), аккаунт запрашивает выдачу доменов. Только валидация доменов всё равно происходит каждый раз.

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от Aceler

Я предлагаю заставить админов повышать квалификацию, сделав сложную процедуру обязательной. Возможно, я идеалист.

Зачем сайту про котиков с возможностью донатов через патреон заниматься всей это ерундой, скажи пожалуйста? Потому что 80% сайтов с ACME не имеют необходимости защищаться от поимевших их хостеров.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от ValdikSS

Ну вот пусть и LE так работает. Если к хостерам нет доверия то… хотя тогда вообще пофигу и на серты тоже :3

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от LINUX-ORG-RU

Ну вот пусть и LE так работает

Он так и работает :D Админы просто не настроили лимитирование аккаунтов, поэтому ты мог выпускать сертификаты для jabber.ru с любого.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 3)
Ответ на: комментарий от cumvillain

А зачем сайту про котиков с возможностью донатов через патреон заниматься всей это ерундой с https, скажи пожалуйста? 80% сайтов с https не имеют необходимости защищаться от чего бы то ни было.

Но гугл неумолим, и впендюрил всем https. Мог бы быть также неумолим и в отношении ещё одной строчки в DNS. Подозреваю, что рано или поздно они сделают это обязательным, просто пока рано, поддержка полей CAA появилась ещё не везде.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

А зачем сайту про котиков с возможностью донатов через патреон заниматься всей это ерундой с https, скажи пожалуйста? 80% сайтов с https не имеют необходимости защищаться от чего бы то ни было.

Чтобы твой провайдер рекламу в канал не сунул. И чтобы твой браузер не орал ААААА ЭТОТ САЙТ НЕЗАЩИЩЕННЫЙ. И чтобы кулхацкеры в кафе не слили твою переписку.

Но гугл неумолим, и впендюрил всем https.

Потому что защита канала от перехвата это хорошо.

cumvillain
()
Ответ на: комментарий от cumvillain

И чтобы твой браузер не орал ААААА ЭТОТ САЙТ НЕЗАЩИЩЕННЫЙ.

О чём и речь. Вот пусть и орёт, если сертификат недостаточно качественный.

Потому что защита канала от перехвата это хорошо.

Защита сайта от хостера это тоже хорошо. Так что вся надежда на гугл.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Не пиши чушь. letsencrypt не мог сделать mitm, а тот, кто сделал mitm, уже не нуждается в бекдоре к LE т.к. может выпустить сертификат штатно.

И хватит свои dnssec-и пиарить, ещё не хватало и с ними для домашней странички возиться чтоб на неё браузеры не ругались.

Сертификат LE означает что твоё соединение с сайтом не митмит твой сосед, врезавшись в кабель на лестничной клетке, или локальный провайдер на своём роутере, или провайдер чуть побольше, но всё так же далёкий от целевого сайта. Ничего другого он не гарантирует и никогда не пытался гарантировать. Если для тебя это новость - ну, страдай.

P.P.S. Кстати, сертификаты от минцифры тоже выдаются автоматом.

Для «неавтоматом» есть EV. Но они никому, кроме огромных корпораций, не нужны, потому что нафиг никому не сдалась эта возня. Цель простая - сделать чтобы браузер не ругался и чтоб сосед тебя не прослушал. Для этого достаточно DV.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от cumvillain

Так не важно где свои легитимные сертификаты выпускаешь ты, важно где выпустит свой mitm-сертификат взломщик.

firkax ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.