Iran hack attack uncovers Web's Achilles heel
March 24, 2011
Cuộc tấn công nhấn mạnh lỗi trong hệ thống bây giờ không còn hợp thời mà trao 650 khóa chủ của các tổ chức khác nhau cho xác thực Web.
Attack highlights flaws in a now-antiquated system that gives 650 different organizations master keys to Web authentication
By Declan McCullagh, (CNET)
Theo: http://www.cbsnews.com/stories/2011/03/24/tech/cnettechnews/main20046722.shtml
Bài được đưa lên Internet ngày: 24/04/2011
Lời người dịch: Chúng ta đã quen với giao thức SSL để mã hóa đường truyền Internet và tin cậy vào một máy chủ Web được bảo vệ bằng mật mã với “https://” thay vì “http://” hàng chục năm nay. Tuy nhiên, sự kiện tin tặc được cho là được chính phủ Iran bảo trợ đã đánh lừa được các thủ tục mã hóa được sử dụng để đảm bảo cho các kết nối tới Google, Yahoo, Microsoft và các website chủ chốt khác và lấy được 650 khóa chủ của các tổ chức khác nhau cho xác thực Web, thì câu chuyện mới vỡ lở rằng những gì chúng ta từng tin cậy tuyệt đối vào hệ thống bảo mật này lại chẳng đáng tin cậy tí nào. Bạn hãy nghe chính người dẫn dắt các nhóm SSL Observatory mà đã theo dõi các chứng thực SSL, nói: “Chúng ta thực sự cần một cách thức không tin cậy vào bất kỳ ai”, Eckersley nói. “Chúng ta có 1.500 chứng thực chủ cho Web đang hoạt động. Đó là 1.500 nơi mà có thể bị thâm nhập và tất cả bỗng nhiên bạn phải bò ra mà mơ ước về một giải pháp”. Lưu ý là: “Việc lừa gạt được các website có thể cho phép chính phủ Iran sử dụng những gì được biết như một cuộc tấn công của người giữa đường để thủ vai các site phi pháp và ăn cắp các mật khẩu, đọc các thông điệp thư điện tử, và giám sát bất kỳ hoạt động nào khác mà các công dân của mình thực hiện, thậm chí nếu các trình duyệt web chỉ ra rằng các kết nối được bảo vệ an ninh với mã hóa SSL”.
Chỗ bị tổn thương đã được biết từ lâu và ít được bàn luận tới trong thiết kế Internet hiện đại đã được nhấn mạnh tới vào ngày hôm qua trong một báo cáo rằng các tin tặc đã lần vết tới Iran đã đánh lừa được các thủ tục mã hóa được sử dụng để đảm bảo cho các kết nối tới Google, Yahoo, Microsoft và các website chủ chốt khác.
Thiết kế này, được đi đầu bởi Netscape vào đầu và giữa những năm 1990, cho phép tạo ra các kênh được mã hóa cho các website, một tính năng an ninh quan trọng được xác định một cách đặc trưng bởi một biểu tuwongr chiếc khóa đóng trên một trình duyệt. Hệ thống này dựa vào các bên thứ 3 để đưa ra cái gọi là các chứng chỉ mà chứng minh rằng một website là hợp pháp khi làm việc với một kết nối “https://”.
Tuy nhiên, vấn đề là, danh sách các nhà cung cấp chứng chỉ đã tăng như bóng bay qua các năm tới khoảng 650 tổ chức, mà có thể không phải lúc nào cũng tuân thủ những thủ tục an ninh nghiêm ngặt. Và mỗi nhà cung cấp có một bản sao các khóa chủ của Web.
“Chính vấn đề này đang tồn tại ngày này ở những nơi mà có một số lượng rất lớn các nhà cung cấp chứng chỉ mà được mọi người tin cậy về mọi thứ”, Peter Eckersley, nhà công nghệ tham mưu cao cấp tại Quỹ Biên giới Điện tử mà đã biên dịch ra một trong những danh sách này.
Điều này đã tạo ra một tình huống quái dị trong đó các công ty như Etisalat, một nhà truyền dẫn không dây tại Ả rập Thống nhất đã cài cắm phần mềm độc hại vào các thiết bị của các khách hàng sử dụng BlackBerry, chiếm dụng các khóa chủ mà có thể được sử dụng để thủ vai bất kỳ website nào trên Internet, thậm chí cả của Bộ Ngân khố Mỹ, Ngân hàng BankofAmerica.com, và Google.com. Làm tương tự như vậy với hơn 100 trường đại học của Đức, Bộ An ninh Nội địa Mỹ, và các tổ chức bất kfy như Gemini Observatory, mà nó vận hành một đôi kính viễn vọng đường kính 8.1 mét ở Hawaii và Chile.
A long-known but little-discussed vulnerability in the modern Internet's design was highlighted yesterday by a report that hackers traced to Iran spoofed the encryption procedures used to secure connections to Google, Yahoo, Microsoft, and other major Web sites.
This design, pioneered by Netscape in the early and mid-1990s, allows the creation of encrypted channels to Web sites, an important security feature typically identified by a closed lock icon in a browser. The system relies on third parties to issue so-called certificates that prove that a Web site is legitimate when making an "https://" connection.
The problem, however, is that the list of certificate issuers has ballooned over the years to approximately 650 organizations, which may not always follow the strictest security procedures. And each one has a copy of the Web's master keys.
"There is this problem that exists today where there are a very large number of certificate authorities that are trusted by everyone and everything," says Peter Eckersley, senior staff technologist at the Electronic Frontier Foundation who has compiled a list of them.
This has resulted in a bizarre situation in which companies like Etisalat, a wireless carrier in the United Arab Emirates that implanted spyware on customers' BlackBerry devices, possess the master keys that can be used to impersonate any Web site on the Internet, even the U.S. Treasury, BankofAmerica.com, and Google.com. So do more than 100 German universities, the U.S. Department of Homeland Security, and random organizations like the Gemini Observatory, which operates a pair of 8.1-meter diameter telescopes in Hawaii and Chile.
Đây là tình huống mà không ai có thể nghĩ trước đó gần 2 thập kỷ trước khi mà bảo vệ bằng mật mã được biết tới như là SSL (An ninh tầng khe cắm) đã bắt đầu được nhúng vào các trình duyệt web. Khi đó, sự tập trung là vào việc đảm bảo an ninh cho các kết nối, chứ không phải vào việc đảm bảo an ninh cho bản thân các nhà cung cấp chứng thực - hoặc hạn chế số lượng các nhà cung cấp này.
“Đó từng là vào những năm 1990”, nhà nghiên cứu về an ninh Dan Kaminsky, người đã phát hiện ra lỗi nghiêm trọng của Hệ thống Tên Miền DNS vào năm 2008. “Chúng ta đã không nhận thức được hệ thống này có thể phát triển như thế nào”. Ngày nay, có khoảng 1.500 các khóa chủ, hoặc các chứng thực ký số, được Internet Explorer và Firefox tin cậy.
Chỗ bị tổn thương của hạ tầng xác thực số ngày này bị phát hiện sau khi Comodo, một hãng có trụ sở ở thành phố Jersey, N.J. mà hãng đưa ra các chứng chỉ SSL, đã cảnh báo cho các nhà sản xuất trình duyệt web rằng một đối tác châu Âu đã gây tổn thương cho các hệ thống của hãng. Cuộc tấn công được xuất xứ từ một địa chỉ có IP của Iran, theo Giám đốc điều hành của Comodo là Melih Abdulhayoglu, người đã nói cho CNET rằng kỹ năng và sự tinh vi phức tạp đã gợi ý về một chính phủ đứng đằng sau sự thâm nhập trái phép này.
Việc lừa gạt được các website có thể cho phép chính phủ Iran sử dụng những gì được biết như một cuộc tấn công của người giữa đường để thủ vai các site phi pháp và ăn cắp các mật khẩu, đọc các thông điệp thư điện tử, và giám sát bất kỳ hoạt động nào khác mà các công dân của mình thực hiện, thậm chí nếu các trình duyệt web chỉ ra rằng các kết nối được bảo vệ an ninh với mã hóa SSL.
Nếu Comodo là đúng về cuộc tấn công có xuất xứ từ Iran, thì nó không phải chính phủ đầu tiên trong khu vực đã tiến hành các bước tương tự. Cuối năm ngoái, chính phủ Tunisia đã cam kết một sơ đồ tham vọng ăn cắp toàn bộ mật khẩu có giá trị đối với đất nước này của Gmail, Yahoo và Facebook. Nó đã sử dụng mã độc JavaScript để dẫn qua các ủy nhiệm đăng nhập không được mã hóa, mà đã cho phép các đặc vụ của chính phủ thâm nhập hoặc xóa các thảo luận có liên quan tới những chống đối.
It's a situation that nobody would have anticipated nearly two decades ago when the cryptographic protection known as SSL (Secure Sockets Layer) began to be embedded into Web browsers. At the time, the focus was on securing the connections, not on securing the certificate authorities themselves--or limiting their numbers.
"It was the '90s," says security researcher Dan Kaminsky, who discovered a serious Domain Name System flaw in 2008. "We didn't realize how this system would grow." Today, there are now about 1,500 master keys, or signing certificates, trusted by Internet Explorer and Firefox.
The vulnerability of today's authentication infrastructure came to light after Comodo, a Jersey City, N.J.-based firm that issues SSL certificates, alerted Web browser makers that an unnamed European partner had its systems compromised. The attack originated from an Iranian Internet Protocol address, according to Comodo Chief Executive Melih Abdulhayoglu, who told CNET that the skill and sophistication suggested a government was behind the intrusion.
Spoofing those Web sites would allow the Iranian government to use what's known as a man-in-the-middle attack to impersonate the legitimate sites and grab passwords, read e-mail messages, and monitor any other activities its citizens performed, even if Web browsers show that the connections were securely protected with SSL encryption.
If Comodo is correct about the attack originating from Iran, it wouldn't be the first government in the region to have taken similar steps. Late last year, the Tunisian government undertook an ambitious scheme to steal an entire country's worth of Gmail, Yahoo, and Facebook passwords. It used malicious JavaScript code to siphon off unencrypted log-in credentials, which allowed government agents to infiltrate or delete protest-related discussions.
Sự phát giác của Comodo đã ném vào sự làm giảm bớt một cách rõ rệt các lỗi vốn có trong hệ thống hiện hành. Không có qui trình tự động hóa nào để loại bỏ các chứng chỉ giả mạo. Không có danh sách công khai các chứng thực số nào mà các công ty như Comodo đã đưa ra, hoặc thậm chí những người bán lẻ và đối tác của nó đã đưa ra một tập hợp trùng của các khóa chủ đó. Không có một cơ chế nào để ngăn ngừa các chứng chỉ giả mạo cho Yahoo Mail hoặc Gmail từ các công ty bị tổn thương đưa ra, hoặc không có chế độ áp chế nào dựa vào sự giám sát được. Tunisia thậm chí có cơ quan chính phủ phát hành chứng thực của riêng mình.
“Những tổ chức này hành động như những cơ quan an ninh và kiểm tra độ tin cậy trên Internet, nhưng dường như là họ không làm đủ siêng năng mà các cơ quan khác mong đợi, như các ngân hàng”, Mike Zusman, nhà tư vấn quản lý tại hãng an ninh ứng dụng Web Intrepidus Group. “Tôi không chắc chúng ta cần làm gì nhưng tôi nghĩ đã tới lúc chúng ta bắt đầu giải quyết vấn đề tin cậy và các vấn đề về các cơ quan chứng thực CA tiềm tàng không đạt được các tiêu chuẩn mà họ cần phải có”.
Vài năm qua, một nhúm các tài liệu và trình bày tại các hội nghị của các tin tặc đã tập trung nhiều sự chú ý hơn vào chủ đề này. Nhưng sự thâm nhập trái phép Comodo, mà dường như là bằng chứng công khai đầu tiên về một cuộc tấn công thực sự trên con đường mà Web điều khiển sự xác thực, có thể là một chất xúc tác cho việc nghĩ lại cách phải quản lý an ninh.
Ví dụ, 2 năm trước, Zusman đã có khả năng lấy được một chứng chỉ từ Thawte, một chi nhánh của VeriSign, cho “login.live.com” chỉ dựa vào một địa chỉ thư điện tử mà ông đã tạo ra trong miền Hotmail. Thậm chí nó đã được loại bỏ, thì nó vẫn đã làm việc được trong một trình duyệt web trong một trình diễn tại hội nghị Mũ Đen tại Las Vegas. Comodo, cũng vậy, đã từng trình diễn trước đó là có các tiêu chuẩn an ninh lỏng lẻo trong số các nhà bán lẻ cho tới tháng 12/2008.
Comodo's revelation throws into sharp relief the list of flaws inherent in the current system. There is no automated process to revoke fraudulent certificates. There is no public list of certificates that companies like Comodo have issued, or even which of its resellers or partners have been given a duplicate set of the master keys. There are no mechanisms to prevent fraudulent certificates for Yahoo Mail or Gmail from being issued by compromised companies, or repressive regimes bent on surveillance; Tunisia even has its own certificate-issuing government agency.
"These organizations act as cornerstones of security and trust on the Internet, but it seems like they're not doing basic due diligence that other organizations are expect to do, like the banks," says Mike Zusman, managing consultant at Web app security firm Intrepidus Group. "I'm not sure what we need to do but I think it's time we start addressing the issue of trust and issues of certificate authorities potentially not living up to standards that they should be."
Over the last few years, a handful of papers and demonstrations at hacker conferences have focused more attention on the topic. But the Comodo intrusion, which appears to be the first public evidence of an actual attack on the way the Web handles authentication, could be a catalyst for rethinking the way to handle security.
Two years ago, for instance, Zusman was able to get a certificate from Thawte, a VeriSign subsidiary, for "login.live.com" just based on an e-mail address he created on the Hotmail domain. Even though it was revoked, it still worked in a Web browser during a demonstration at the Black Hat conference in Las Vegas. Comodo, too, has previously been shown to have lax security standards among its resellers as far back as December 2008.
“Hãy nhớ, lý do duy nhất mà Iran phải đi trong một thời gian dài để họ có được các chứng thực là vì họ không có một (nhà phát hành chứng chỉ) của riêng họ... hầu hết các quốc gia có thể chỉ tạo ra của riêng họ”, Moxie Marlinspike, giám đốc công nghệ của nhà phát triển ứng dụng di động Whisper Systems, người đã phát hiện ra những vấn đề nghiêm trọng với chứng thực Web trước đó, nói. Một vấn đề, ông nói, là các công ty mà phát hành các chứng thực số có một động lực kinh tế mạnh để làm cho dễ dàng nhất có thể để có được chúng.
Một khía cạnh lo lắng khác là việc các nhà sản xuất trình duyệt không phải lúc nào cũng có cách thức tốt để loại bỏ các chứng thực giả mạo. Một luồng thảo luận trên Mozilla.org, các nhà sản xuất trình duyệt của Mozilla, chỉ ra rằng sau khi được chỉnh bởi Comodo, họ đã không xử lý được để loại bỏ các chứng thực giả mạo. Các lập trình viên của Mozilla đã kết thúc viết mã nguồn mởi và kiểm thử bản vá, mà lấy mất vài ngày, thậm chí sau khi nó được tung ra, nghĩa là chỉ những người sử dụng mà đã tải về các phiên bản mới của Firefox là được hưởng lợi.
Chrome của Google, mặt khác, sử dụng một hệ thống cập nhật trong suốt cho các phiên bản máy tính để bàn nhưng không nhất thiết cho di động. Microsoft nói hôm qua rằng “một bản cập nhật là sẵn sàng cho tất cả các phiên bản được hỗ trợ của Windows để giúp giải quyết vấn đề này”.
Ross Anderson, giáo sư về kỹ thuật an ninh tại phòng thí nghiệm máy tính Đại học Cambridge, đã đưa ra một câu chuyện tiếu lâm trong tài liệu ở đây (PDF): “Tôi đã hỏi một người trong Quỹ Mozilla vì sao, khi tôi đã cập nhật Firefox hôm trước, thì nó đã đặt trở lại một chứng thực mà tôi trước đó đã xóa, từ một tổ chức có liên quan tới các dịch vụ quân sự và tình báo Thổ Nhĩ Kỳ. Người phát ngôn của Firefox đã nói rằng tôi không thể loại bỏ các chứng thực – Tôi đã phải để chúng lại nhưng sửa chúng để loại bỏ các khả năng của chúng – trong khi một đoàn đại biểu Thổ Nhĩ Kỳ bị sỉ nhục đã kêu rằng cơ quan bị tra hỏi chỉ là một tổ chức nghiên cứu”.
Jacob Appelbaum, một nhà lập trình Dự án Tor mà là đối tượng của một cuộc đánh pháp lý với Bộ Tư pháp về công việc của nó với WikiLeaks, nói Mozilla đã cảnh báo về chỗ bị tổn thương này ngay lập tức và đã xuất xưởng Firefox 4 với một cách thức để dò tìm và loại bỏ các chứng thực tồi và được bật một cách mặc định. (Kỹ thuật này được gọi là Giao thức Tình trạng Chứng thực Trực tuyến, hoặc OSCP).
“Mozilla không nói tới trách nhiệm của họ đối với Internet một cách nghiêm túc”, Appelbaum, người đã viết một phân tích độc lập về tình trạng này. “Một trình duyệt web không phải là một trò chơi. Nó được sử dụng như một công cụ để lật đổ các chính phủ... Cuối cùng, họ đã không đặt những người sử dụng của họ lên trước”.
Một số những sửa lổi kỹ thuật dài hạn đã được đề xuất, với các tên như DANE, HASTLS, CAA (Philip Hallam-Baker của Comodo là một đồng sáng lập), và Monkeysphere. Công nghệ được biết như là Những mở rộng An ninh Hệ thống Tên Miền, hoặc DNSSEC, có thể giúp. Eckersley của Quỹ Biên giới Điện tử, người dẫn dắt các nhóm SSL Observatory mà đã theo dõi các chứng thực SSL, nói rằng ông sẽ sớm đưa ra đề xuất khác về cách để tăng cường kiến trúc mật mã của Web.
“Chúng ta thực sự cần một cách thức không tin cậy vào bất kỳ ai”, Eckersley nói. “Chúng ta có 1.500 chứng thực chủ cho Web đang hoạt động. Đó là 1.500 nơi mà có thể bị thâm nhập và tất cả bỗng nhiên bạn phải bò ra mà mơ ước về một giải pháp”.
"Remember, the only reason Iran has to go to the lengths they've gone to to get certificates is because they don't have a (certificate issuer) of their own... most countries can just generate their own," says Moxie Marlinspike, chief technology officer of mobile app developer Whisper Systems, who has discovered serious problems with Web authentication before. One problem, he says, is that companies that issue certificates have a strong economic incentive to make it as easy as possible to obtain them.
Another worrisome aspect is that browser makers don't always have a good way to revoke fraudulent certificates. A discussion thread at Mozilla.org, makers of the Firefox browser, shows that after being alerted by Comodo, they had no process to revoke the faux certificates. Mozilla developers ended up having to write new code and test a patch, which took a few days and, even after its release, meant that only users who downloaded new versions of Firefox benefit.
Google's Chrome, on the other hand, uses a transparent update system for desktop versions but not necessarily mobile ones. Microsoft said yesterday that "an update is available for all supported versions of Windows to help address this issue."
Ross Anderson, professor of security engineering at the University of Cambridge's computer laboratory, offered an anecdote in this paper (PDF): "I asked a panelist from the Mozilla Foundation why, when I updated Firefox the previous day, it had put back a certificate I'd previously deleted, from an organisation associated with the Turkish military and intelligence services. The Firefox spokesman said that I couldn't remove certificates--I had to leave them in but edit them to remove their capabilities - while an outraged Turkish delegate claimed that the body in question was merely a 'research organisation.'"
Jacob Appelbaum, a Tor Project developer who is a subject of a legal spat with the Justice Department over his work with WikiLeaks, says Mozilla should have warned of the vulnerability immediately and shipped Firefox 4 with a way to detect and revoke bad certificates turned on by default. (The technique is called Online Certificate Status Protocol, or OSCP).
"Mozilla's not taking their responsibility to the Internet seriously," said Appelbaum, who wrote an independent analysis of the situation. "A Web browser isn't a toy. It's being used as a tool to overthrow governments...At the end of the day, they did not put their users first."
Some long-term technical fixes have been proposed, with names like DANE, HASTLS, CAA (Comodo's Philip Hallam-Baker is a co-author), and Monkeysphere. The technology known as Domain Name System Security Extensions, or DNSSEC, can help. The Electronic Frontier Foundation's Eckersley, who runs the groups SSL Observatory that tracks SSL certificates, hints that he'll soon offer another proposal about how to reinforce the Web's cryptographic architecture.
"We do in fact need a way not to trust everyone," Eckersley says. "We have 1,500 master certificates for the Web running around. That's 1,500 places that could be hacked and all of a sudden you have to scramble to dream up a solution."
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.