На протяжении двух десятков лет цифровые сертификаты остаются одним из главных средств обеспечения информационной безопасности Сети. Сертификаты позволяют подтвердить принадлежность верительных данных людям или организациям, ведущим в Web бизнес или использующим Интернет для иных целей. Однако серия атак, проведенных в 2011 году хакерами против удостоверяющих центров, заставила усомниться в безопасности интернет-коммуникаций в целом и в надежности модели цифровых сертификатов в частности. Атакующие пытались взломать системы по меньшей мере трех удостоверяющих центров, и в двух случаях им это удалось.

После взлома злоумышленники создали фальшивые сертификаты, якобы принадлежащие хорошо известным компаниям, и с их помощью заманивали пользователей на участие в онлайн-коммуникациях, чтобы получить возможность похитить их личные данные. «Перехват личных данных, таких как номера банковских счетов и пароли, может привести к тяжелым последствиям для удостоверяющего центра», — полагает Ричард Мартинес, аналитик Frost & Sullivan по исследованиям в области безопасности сетей. «Система в целом надежна настолько, насколько надежен ее самый слабый удостоверяющий центр», — считает профессор Университета Карнеги – Меллона Дэвид Андерсен. Более того, отмечает главный аналитик Security Curve Эд Мойл, устройства, применяемые удостоверяющими центрами для выдачи и проверки сертификатов, — это обычные компьютеры, которые могут подвергаться атакам. «Атаки прошедшего года стали предупреждением для всех игроков на этом поле», — полагает Эдди Нигг, директор по операциям и технологиям компании StartCom, оказывающей услуги удостоверяющего центра.

Взлом системы сертификатов

За последний год против удостоверяющих центров были совершены по меньшей мере три атаки. Попытки взлома систем компаний Comodo и DigiNotar увенчались успехом, а атака на StartCom — нет. Все они были совершены хакером, известным под никами Ich Sun и Comodohacker.

23 марта 2011 года Ich Sun проник в сеть итальянского реселлера цифровых сертификатов компании Comodo. Атакующий с использованием верительных данных реселлера запросил цифровые сертификаты у Comodo, а затем модифицировал полученные сертификаты, указав в качестве владельцев ряд известных сайтов. В течение нескольких часов специалисты Comodo выявили факт мошенничества, отозвали фальшивые сертификаты и предупредили клиентов компании.

Эксперты по безопасности точно не знают, как именно Ich Sun скомпрометировал систему DigiNotar, однако указывают, что у нее изначально был целый ряд серьезных уязвимостей. Например, серверы DigiNotar связывались с внешней Windows-сетью, не имевшей ни антивирусного ПО, ни системы распознавания атак, совершаемых методом подбора паролей, объясняет Саймон Эрон, аналитик по информационной безопасности Network Box. Кроме того, в DigiNotar пользовались единственным главным административным аккаунтом, у которого был слабый пароль.

 

Цифровой сертификат

Первыми процедуру электронной цифровой подписи в 1976 году предложили криптографы Мартин Хеллман и Уитфилд Диффи. На следующий год исследователи из Массачусетского технологического института Рон Ривест, Ади Шамир и Леонард Адлеман разработали первый алгоритм шифрования с открытым ключом — RSA.

Первые цифровые сертификаты были основаны на стандарте X.509, утвержденном в 1988 году сектором стандартизации электросвязи Международного союза по электросвязи. Однако X.509 стал важнейшим механизмом информационной безопасности лишь с того времени, как его начали использовать вместе с технологией Secure Sockets Layer, предложенной компанией Netscape в середине 90-х. В 1999 году организация Internet Engineering Task Force разработала наследника SSL — Transport Layer Security.

PKI

Задача защиты транзакций в открытой Сети достаточно сложная, поэтому для обеспечения онлайн-безопасности была предложена [I]инфраструктура открытых ключей[$] (Public Key Infrastructure, PKI).

В PKI отправитель обращается к удостоверяющему центру за цифровым сертификатом. После удостоверения личности отправителя центр, услуги которого платные, выдает сертификат для использования в онлайн-коммуникациях.

Обычно в сертификате указывается имя отправителя, серийный номер и срок действия сертификата, копия принадлежащего держателю открытого ключа и цифровая подпись удостоверяющего центра.

Браузер, устанавливающий защищенное соединение с сервером, вначале запрашивает цифровой сертификат этого сервера. С помощью открытого ключа, указанного в сертификате, браузер шифрует данные, отправляемые серверу, и расшифровать такое сообщение можно только с помощью закрытого ключа, сгенерированного вместе с открытым. Сервер дешифрует сообщение и возвращает его браузеру в знак доказательства того, что у сервера имеется закрытый ключ.

Существует три типа цифровых сертификатов, каждый из которых обеспечивает определенную надежность удостоверения личности отправителя:

  • Сертификаты домена (domain-validated, DV) подтверждают только имя отправителя. Когда получатель не знает владельца доменного имени и не доверяет ему, степень защиты небольшая.
  • Cертификаты организации (organization-validated, OV) требуют подтверждения официального названия и доменного имени организации. Удостоверяющий центр проверяет официальное название путем запроса копии бумажных документов, например учредительного договора.
  • Cертификат с расширенной проверкой (extended-validated, EV), для которого удостоверяющий центр обязан обеспечить соответствие высоким требованиям проверки согласно стандартам Certification Authority Browser Forum — организации ведущих удостоверяющих центров, а также разработчиков браузеров и приложений.

Крупнейшими удостоверяющими центрами являются компании Comodo, GlobalSign, StartCom и VeriSign.

Применения

Цифровые сертификаты широко применяются для защиты коммуникаций между браузерами и Web-серверами. Сертификаты используются совместно с протоколом HTTPS, в котором наряду с HTTP применяется шифрование по протоколу SSL или TLS. В большинстве браузеров при работе по HTTPS появляется пиктограмма висячего замка. Получатель сообщений может изучить сопровождающий их SSL-сертификат и принять решение, доверять ли транзакции. Цифровые сертификаты также иногда используются вместо паролей для аутентификации пользователя или устройства при доступе к онлайн-сервисам.

Вычислительные устройства могут применять цифровые сертификаты для аутентификации друг друга при минимальном участии пользователя или вообще без него.

 

Атаковав систему DigiNotar, хакер Ich Sun получил доступ к 531 сертификату, причем компания не смогла даже установить, какие именно сертификаты были похищены, поэтому корневой сертификат удостоверяющего центра пришлось маркировать, как ненадежный. В результате утратили силу сразу все сертификаты, как легитимные, так и поддельные, что привело к банкротству DigiNotar.

Похоже, что Ich Sun воспользовался украденными сертификатами в целях проведения посреднических атак против 300 тыс. иранских пользователей сервиса Google Gmail.

Ich Sun атаковал StartCom 15 июня 2011 года. Один из серверов был скомпрометирован, однако хакеру не удалось получить сертификаты.

Картина в целом

Недавние атаки на удостоверяющие центры подрывают веру в основы безопасности Интернета. «Удостоверяющие центры обеспечивают авторизацию и шифрование в целях защиты организаций и пользователей, — констатирует Мартинес. — Если доверие к ним подорвано, защищенность онлайн-коммуникаций оказывается под вопросом».

Корневые удостоверяющие центры, к числу которых относятся DigiCert, Entrust, Equifax, GlobalSign, Go Daddy и VeriSign, считаются надежными, поскольку они обязаны проходить аудиторские проверки, выполняемые авторитетными сервисными компаниями. Однако у корневых центров есть право назначения посредников, которые могут выдавать сертификаты от их имени. Проблемы могут возникнуть, когда посредники не выполняют тщательной проверки по претендентам на получение сертификатов.

На сегодня существует около 650 корневых и посреднических центров — посетители сайтов не всегда знают, кому из них можно доверять, а кому не стоит.

Слабозащищенные удостоверяющие центры — зияющая брешь в системе безопасности Интернета. На серверах DigiNotar работало устаревшее программное обеспечение, сеть компании была плохо сегментирована, из-за чего при возникновении проблем не удалось ограничить зону их влияния. Использовались слабые пароли, которые можно было выяснить лобовыми атаками, а на серверах отсутствовала защита от от вирусов. Из-за конкуренции, вынуждающей удостоверяющие центры снижать тарифы, у них меньше стимулов тратиться на обеспечение адекватной защиты своих систем. Кроме того, у взломанных центров могут возникать трудности с идентификацией краденых сертификатов. Центр аннулирует лишь сертификаты, о которых точно известно, что они похищены, однако пользователи вправе опасаться, что у хакеров есть и другие сертификаты. Альтернативное решение — объявить сам центр ненадежным, но это может привести к колоссальным сложностям для пользователей и подорвать бизнес удостоверяющего центра.

Несмотря на существование автоматизированных процессов аннулирования поддельных сертификатов, не во всех браузерах по умолчанию включена функция проверки действительности сертификата. Удостоверяющие центры обычно отзывают украденные сертификаты довольно быстро после установления факта хищения, однако, даже если взломанный центр отзовет все украденные сертификаты, разработчики браузеров не всегда сразу же обновляют их, чтобы отразить эти изменения.

Еще одна проблема в том, что многие пользователи до сих пор применяют старые браузеры, у которых может не быть необходимой поддержки шифрования и зачастую не на должном уровне реализованы протоколы отмены сертификатов и проверки действительности.

Пользователи нередко игнорируют предупреждения об отозванных сертификатах по различным причинам, в том числе просто по незнанию рисков. Кроме того, существуют браузеры, которые вообще не распознают сертификаты от некоторых удостоверяющих центров, из-за чего пользователь не понимает, что отклонение сертификата свидетельствует о какой-то проблеме.

Хакеры могут воспользоваться крадеными цифровыми сертификатами для достижения множества злонамеренных целей — например, с помощью фальшивого сертификата киберпреступник может заманивать пользователей на вредоносный сайт, замаскированный под известный. Затем хакер может перехватывать сообщения между жертвой и подложным сайтом, что и произошло после атак на Comodo и DigiNotar.

С помощью поддельных сертификатов злоумышленники также могут создавать фальшивые сайты электронной коммерции, принимать заказы и таким образом регистрировать имена, адреса, данные кредитных карт и другую личную информацию посетителей.

Что делать

Пришло время подумать о более жестком регулировании и более тщательном аудите деятельности поставщиков сертификатов, а также о реализации дополнительных уровней проверки.

Некоммерческая организация защиты цифровых прав Electronic Frontier Foundation работает над новой системой, основанной на существующей, но лишенной зависимости от множества цифровых сертификатов, издателей которых пользователи не знают и не доверяют им. Исследователи из Университета Карнеги – Меллона, в свою очередь, разработали Perspectives — децентрализованную модель, позволяющую кому угодно быть оператором сетевого нотариального сервера. Эти серверы ведут мониторинг сайтов и историю сертификатов, используемых на каждом из них.

Получая сертификат от сервера, браузер не требует подтверждения наличия связи сертификата с корневым удостоверяющим центром, а спрашивает у «нотариуса», есть ли у него копия сертификатов, выдаваемых этим сервером. Если да, это весомое подтверждение того, что сертификат является легитимным. Однако это не панацея — данная модель тоже может быть скомпрометирована, хотя специалисты корпорации Mozilla реализовали Perspectives в виде расширения для браузера Firefox.

Директор по технологиям Whisper Systems Мокси Марлинспайк разработал бета-версию Convergence — дополнения к браузеру, призванному заменить удостоверяющий центр. Когда пользователь посещает какой-либо сайт, Convergence сверяет его сертификат с несколькими «нотариусами». Каждый из них независимо от других проверяет сертификат, и если результаты всех проверок оказываются положительными, система признает сертификат действительным.

 

Сертифицированная аутентификация

Одной из основных проблем информационной безопасности является угроза несанкционированного доступа (НСД) к конфиденциальным информационным ресурсам. Эта угроза актуальна для любой организации и существует для виртуализированных или облачных систем, локальных сетей или отдельных компьютеров. Пользователь может получить доступ к информации ограниченного доступа, хранящейся и обрабатываемой в информационной системе организации, сразу же после включения им стационарного, мобильного или планшетного устройства и загрузки ОС. Одним из основных способов НСД является непосредственное обращение пользователя к объектам доступа. В соответствии с руководящим документом ФСТЭК — «Концепцией защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» — необходимо разграничивать доступ субъектов к объектам доступа. Основообразующей функцией всех систем разграничения доступа является идентификация и аутентификация пользователей.

С развитием информационных систем стало очевидно, что одного пароля для обеспечения полноценной защиты недостаточно, и это стимулировало активное развитие аутентификационных факторов: «ключей», биометрической идентификации, радиочастотной идентификации и т. д. На сегодняшний день почти все организации используют минимум двухфакторную аутентификацию: пароль, вводимый с клавиатуры, и электронный ключ (токен).

Чаще всего аутентификация пользователей происходит после загрузки ОС — пользователь вводит пароль и логин и использует различные аппаратные токены, однако еще до проведения пользователем данных действий, в момент включения компьютера, возникает угроза недоверенной загрузки (нештатной загрузки ОС с внешнего носителя). Если это происходит, то все средства защиты, в том числе и разграничение доступа, остаются «за бортом» — необходимо аутентифицировать пользователя уже при старте рабочей станции или сервера. Для этого используются «электронные замки» — аппаратно-программные модули доверенной загрузки (АПМДЗ), позволяющие на стадии включения компьютера нейтрализовать угрозу недоверенной загрузки нештатной ОС. Использование двухфакторной аутентификации при загрузке ОС вместе с двухфакторной аутентификацией при входе в систему создает стойкую защиту от НСД.

При выборе решений класса АПМДЗ для использования в сети необходимо руководствоваться задачами организации. Если в сети обрабатывается информация, к защите которой предъявляются требования, соответствующие руководящим документам ФСТЭК и ФСБ РФ, то выбор должен быть сделан только в пользу сертифицированных решений.

Одним из решений класса АПМДЗ является комплекс «Соболь» компании «Код Безопасности», в котором для защиты от недоверенной загрузки ноутбуков, неттопов и нетбуков предусмотрена новая плата, разработанная в форм-факторе mini pci express. Система «Соболь» обладает необходимыми сертификатами ФСТЭК и ФСБ для защиты информации, составляющей коммерческую или государственную тайну, в автоматизированных системах с классом защищенности до 1Б включительно.

Иван Кадыков (i.kadykov@securitycode.ru), менеджер по развитию продуктов, компания «Код Безопасности» (Москва).

 

***

Атаки на удостоверяющие центры стали катализатором, который заставил пересмотреть проблему обеспечения безопасности Интернета. Например, Google защитила браузер Chrome, позволив компаниям регистрировать сертификаты прямо у нее в обход системы удостоверяющих центров. Удостоверяющих центров должно стать меньше — наличие слишком большого числа организаций по выдаче сертификатов только усугубляет ситуацию. Однако удостоверяющие центры все-таки вносят свою лепту в укрепление безопасности, хотя принимать дополнительные меры необходимо также и остальным участникам индустрии.

Проблемы с системой цифровых сертификатов скорее всего сохранятся — конкурентная борьба на рынке не позволит удостоверяющим центрам тратить много денег на меры безопасности. Более того, система цифровых сертификатов уже настолько устоялась, что в ближайшее время ее вряд ли ждут серьезные изменения. Учитывая, что краденые сертификаты дают хакерам широкие возможности, злоумышленники продолжат атаки на удостоверяющие центры, что поставит под угрозу все элементы сетевой инфраструктуры, поэтому устранение процессуальных проблем и недоработок механизмов установления доверия в будущих коммуникационных технологиях — задача первостепенной важности.

Нил Левитт ( neal@leavcom.com ) — президент компании Leavitt Communications.

Neal Leavitt, Internet Security under Attack: The Undermining of Digital Certificates. IEEE Computer, December 2011, IEEE Computer Society. All rights reserved. Reprinted with permission.