保持交易與客戶資料隱密性
知識&消息
歷史事件回顧(COMODO憑證盜用事件)
COMODO憑證系統被駭客入侵後,取得發證權限,發出許多非法的憑證,造成很大的轟動,這件事情在市場上成為一個很好的攻防典範,也因為此事件,讓整個CA的制度與資安機制.做了大幅的改進,簡單說明一下事件:
2011年3月國際憑證大廠COMODO自己出來宣布有伊朗駭客取得了該公司位於南歐的合作夥伴的帳號及密碼,並透過該組帳/密登入Comodo的最高認證中心(CA)非常奇怪的事合作夥伴的帳密,竟然可以登入CA的系統,進而頒布9個偽造的SSL安全認證(7個網域),受影響的網域包括:
google:www.google.com,mail.google.com
yahoo:login.yahoo.com
MS:login.skype.com
Mozilla:addons.mozilla.org
MS:login.live.com
Global Trustee等。
COMODO公司說在發現此事件後,幾個小時內就廢止了這九張的憑證,並且通知相關的瀏覽器廠商,合作廠商與其他組織.之後的時間內好像也沒有人因為偽造的SSL憑證遭受到損失而提出告訴,因此COMODO如今還是穩健的在經營!
我們來分析此事件:
1.駭客是如何取得發證的權限的
駭客本來有嘗試Verisign, thawte,comodo等公司,可能因為這些公司本來對資安就是老手,因此沒能破台成功,於是就想來去嚐試這些公司的下游合作廠商,之後就找到在義大利有GlobalTrust.it和InstantSSL.it這兩家公司來試試看,之後成功入侵InstantSSL的伺服器,找到一個TrustDll.dll檔案(看來是經銷商與CA商認證的程式庫),駭客於是反向工程把這DLL檔案反組譯之後,分析一下,給他找到經銷商要跟COMODO連線的帳號密碼,其實駭客有找到兩個,一個是Geotrust,另一個就是COMODO,可是geotrust的API連不上,而COMODO可以連,駭客也很厲害,自己慢慢摸索找出AutoApplySSL與PickUpSSL兩組API的規格,然後自己就寫了一個類似的DLL程式,向COMODO取得這九個網站的認證資料,進而發出這些憑證.
2.PKI的架構上安全性是否有問題了
這次的事件,對於PKI架構的安全性,並沒有問題,主要是因為合作商伺服器被破解,而comodo在發證上與經銷商的發證審驗機制,是採取程式自動來進行,沒有嚴謹的人工審驗,造成誤發,這跟PKI的整體架構安全性來說,是兩件事情!(COMODO宣稱CA的金鑰與並未被破壞或入侵)
3.偽造的憑證會造成怎樣的影響
假設這事情comodo沒發現,就讓這九張憑證發出去了,這樣會造成怎樣的問題,比較直覺的是,駭客可以利用這些憑證安裝在釣魚網站上(中間人攻擊),因為是合法的憑證,瀏覽器也不會跳出警告,因此用戶不會認為這是釣魚網站,然後客戶在裡面的操作就可以被駭客取得帳密,進而造成損失.
此事件的心得
1.目前除了CA廠商本身發證外,經銷商也會進行發證,CA商與經銷商之間的合作,在審驗與本身公司的資安要求,必須提升.
2.憑證的發放審驗機制必須更嚴格,在發出憑證前必須有主動在確認的機制(如人工審驗).
3.程式開發上必須進行保護,界接用的認證密碼應該有適當保護機制,即使程式被反組譯,也很難取得帳密!
經過此事件後,瀏覽器廠商除了更新原本已經內建的SSL信任的網站名單外,還加入HSTS(HTTP Strict Transport Security)的機制,這個機制也是內建一些網域,這些網域一定必須是被瀏覽器嚴格認可HTTPS網域才能連上.更確保您連上的網站是被瀏覽器所認可的(因為CA即使被誤發憑證,瀏覽器這邊還有一層把關). 如果您擔心您上的網站的證書是否被註銷的話,除了流覽器本身的告警顯示外,也可以利用本網站的工具SSL CHECKER查詢,此工具查詢結果中,有一項目會即時幫您確認該網站的憑證註銷情形!提供您做參考!