, Mozilla, , WoSign (
) .
2015
Comenzó con pequeñeces: Google, en el curso del monitoreo constante de los certificados, notó la repetida emisión de certificados con números de serie idénticos, lo que formalmente es una violación de los estándares. Se observaron otras desviaciones menores de las reglas.No parecería nada serio. Pero esto en sí mismo es una señal para que el centro de certificación preste atención a lo que está sucediendo y establezca mecanismos de verificación. Sin embargo, la política de emisión de certificados aplicada por WoSign va a la zaga de su propia práctica. Se realizaron cambios en las políticas después de los incidentes para suavizar retroactivamente y justificar las desviaciones.Además, se descubrieron deficiencias al verificar "si el destinatario del certificado posee el dominio para el que solicita un certificado". Por sí mismos, no son críticos, aún podrían simplificar la emisión de un certificado a los atacantes. Por ejemplo, la verificación de la propiedad del dominio se puede hacer usando puertos dinámicos (más de 50,000). Mozilla es de la opinión de que los certificados deben emitirse utilizando solo puertos privilegiados (1024 y menos). Al mismo tiempo, WoSign no registró los números de puerto utilizados, por lo tanto, la escala del problema no se puede estimar por completo.Graves vulnerabilidades siguieron. Primeropermitió a un atacante que posee un subdominio obtener un certificado para todo el dominio. El investigador que descubrió esto pudo obtener certificados ficticios de GitHub (por ejemplo, test.imtqy.com), Microsoft y Alibaba. WoSign conoció la vulnerabilidad durante 14 meses, pero no la corrigió, limitándose a revocar certificados que contienen "github" en el nombre de dominio. La emisión de certificados erróneos continuó. La compañía acuerda revocar los certificados de problemas restantes solo en caso de solicitudes de los propietarios de los dominios afectados.La segunda vulnerabilidad fue verdaderamente épica. Después de pasar con éxito la verificación de propiedad del dominio, el atacante pudo agregar cualquier dominio externo a la lista de dominios verificados. Absolutamente cualquiera. Ya sin ninguna verificación.Como si eso no fuera suficiente, WoSign adquirió en secreto la Autoridad de Certificación StartCom israelí. Además, cuando los muchachos de Mozilla insinuaron que "no es bueno hacer esto" (y por decirlo suavemente, tal encubrimiento viola las políticas de Mozilla), WoSign comenzó a negar todo e intentar evitar la publicación de esta información .Cuando quedó claro que no se puede ocultar la costura en la bolsa, la compañía emitió un comunicado de prensa., admitiendo "invertir en StartCom". Al mismo tiempo, el único líder de StartCom y, al mismo tiempo, CEO de WoSign es la misma persona. También hay evidencia técnica de que StartCom (actualmente) usa la mayor parte de la infraestructura de WoSign. Hay demasiadas coincidencias para las empresas que, según un comunicado de prensa de WoSign, "operan y se gestionan de forma independiente".2016
WoSign comenzó al año siguiente con el lanzamiento retroactivo de los certificados SHA-1 a mediados de enero. Fecha de "rebobinado" hace un mes. Esto hizo posible evitar el bloqueo de certificados por parte de navegadores populares, que aceptaron aceptar solo certificados SHA-2 desde 2016, porque, debido al crecimiento de la potencia informática, el algoritmo SHA-1 ya está perdiendo terreno y no se considera lo suficientemente fuerte . La documentación del Foro CAB está claramente regulada: desde 2016, las autoridades de certificación no deben emitir certificados con SHA-1:A partir del 1 de enero de 2016, las CA NO DEBEN emitir nuevos certificados de Suscriptor o certificados de CA subordinada utilizando el algoritmo hash SHA - 1.
Logramos exponer tres certificados debido al descuido de WoSign: las etiquetas STC (marca de tiempo de certificado firmada) implementadas en tres de ellas apuntaban a mediados de enero de 2016, lo que claramente implica que los certificados no se pudieron crear antes de esta fecha límite.Otros 62 certificados fueron revelados debido a que fueron emitidos el domingo. Esto es completamente inusual para WoSign: en un fin de semana, los empleados en China no trabajan y no se emiten certificados. Hubo otra evidencia indirecta de una falsificación de la fecha.En julio, StartCom se distinguió con su servicio StartEncrypt , lanzado como respuesta al popular Let's Encrypt. Simplemente cambiando un parámetro de la solicitud POST al final de la verificación automática, fue posible asegurarse de que el certificado se firmó no desde "StartCom Class 1 DV Server CA", sino "Certificado SSL gratuito de WoSign CA G2" o incluso "CA 沃 通 根 证书" (otro certificado raíz de WoSign). Algunos de estos certificados emitidos por StartCom y firmados por WoSign CA Free SSL Certificate G2 también tenían fecha retroactiva.Formalmente, la liberación retroactiva no está prohibida, pero es una práctica viciosa. WoSign negó en todos los sentidos que hubiera falsificado la fecha de lanzamiento de estos certificados. Sus representantes alegaron que para entonces ya habían eliminado el código correspondiente de los servidores de "batalla", que habían falsificado la fecha. Pero, ¿cómo podrían los chicos de StartCom usar el código que incluso WoSign había dejado de usar?En general, este episodio demuestra la falta de atención para los programadores: si deja un código peligroso en un proceso tan importante como la emisión de certificados, tarde o temprano se "disparará". Que es lo que pasó.Además, la pregunta sigue siendo, ¿cómo puede StartCom emitir tan libremente un certificado en nombre de WoSign? Después de todo, el CEO de WoSign aseguró a todos que las compañías operan de manera completamente independiente.Más - Más: Vulnerabilidades críticas encontradas en StartEncrypt. Uno permitió como confirmación de control sobre el dominio especificar la ruta a cualquier archivo existente. Por ejemplo, suba el archivo a Dropbox y especifique la ruta a él. El resultado sería un certificado para dropbox.com. Usando otra vulnerabilidad, un atacante podría obtener un certificado para cualquier sitio que admita OAuth 2.0 (google.com, facebook.com, paypal.com, linkedin.com, login.live.com).Y finalmente, en septiembre de 2016, alguien de la comunidad notó que en la captura de pantalla adjunta a uno de los informes de WoSign, se resaltaba la salida de la utilidad de excavación del paquete bind-utils. La versión de esta utilidad es 9.7.3-8.P3.el6. "El6" significa "Red Hat Enterprise Linux 6". Por supuesto, la compatibilidad con RHEL6 finaliza solo en 2016, pero la versión actual de bind-utils es 9.8.2-0.47.rc1.el6. Y "9.7.3-8.P3.el6" corresponde a un paquete no actualizado directamente desde 2011. En los últimos cinco años, se han cerrado 19 vulnerabilidades en el flujo ascendente. Que ninguno de ellos sea crítico, involuntariamente pregúntese, ¿tal vez en WoSign durante tantos años que no se molestaron en actualizar no solo un servidor, sino toda la infraestructura?¿Y cuál es el resultado?
Moziila decidió dejar de confiar en los nuevos certificados WoSign y StartCom por un año. Emitidos previamente, buenos o malos, siguen siendo válidos. Para el año emitido, las autoridades de certificación deben corregir todas las deficiencias y luego someterse a una serie de controles. De lo contrario, sus certificados se bloquearán para siempre.Apple, después de leer el informe, anunció que iOS y macOS dejaron de confiar indefinidamente en los certificados que se lanzaron después del 19 de septiembre de 2016. Dado que los certificados raíz de WoSign no están preinstalados en los productos de Apple, se prohibirán los certificados intermedios de StartCom y Comodo utilizados por WoSign.La reacción de los jugadores más grandes que quedan en el mercado de navegadores (Google y Microsoft) aún se desconoce.Actualización a partir del 11 de octubre de 2016: la compañía china Qihoo 360, propietaria de ambas autoridades de certificación, acordó separar completamente WoSign y StartCom, y luego pasar por todos los controles requeridos. Además, el jefe de WoSign ha sido destituido de su cargo.Actualización a partir del 26 de octubre de 2016 : a partir de Firefox 51, los certificados emitidos por WoSign y StartCom después del 21 de octubre de 2016 se considerarán inválidos. Los certificados que utilizan SHA-1 y emitidos retroactivamente se revocan a través de CRL. Los certificados raíz de WoSign y StartCom, a través de los cuales se cometieron violaciones, se eliminarán en el futuro. Las autoridades de certificación deberán emitir nuevos certificados raíz. Si Mozilla acepta aceptar estos nuevos certificados raíz, su inclusión le pedirá que elimine los antiguos. Y si no está de acuerdo, los certificados antiguos se eliminarán después de marzo de 2017. En cuanto a la oficina de auditoría de Ernst & Young Hong Kong, que se perdió las violaciones de WoSign, sus auditorías ya no son confiables.Actualización a partir del 1 de noviembre de 2016 : Chrome 56 marcará los certificados emitidos por WoSign y StartCom después del 21 de octubre de 2016 como no confiables .Actualización a partir del 8 de julio de 2017: a partir de Chrome 61,la confianza en todos los certificados de WoSign y StartCom , incluso los emitidos antes del 21 de octubre de 2016, cesa por completo .Actualización a partir del 9 de agosto de 2017: Microsoft también deja de confiar en los certificados de estas autoridades de certificación . Windows continuará confiando solo en los certificados lanzados antes del 26 de septiembre de 2017.Actualización a partir del 9 de agosto de 2017 : la gerencia de StartCom decidió cerrar la empresa.Texto de la cartaDear customer,
As you are surely aware, the browser makers distrusted StartCom around a year ago and therefore all the end entity certificates newly issued by StartCom are not trusted by default in browsers.
The browsers imposed some conditions in order for the certificates to be re-accepted. While StartCom believes that these conditions have been met, it appears there are still certain difficulties forthcoming. Considering this situation, the owners of StartCom have decided to terminate the company as a Certification Authority as mentioned in Startcom´s website.
StartCom will stop issuing new certificates starting from January 1st, 2018 and will provide only CRL and OCSP services for two more years.
StartCom would like to thank you for your support during this difficult time.
StartCom is contacting some other CAs to provide you with the certificates needed. In case you don´t want us to provide you an alternative, please, contact us at certmaster@startcomca.com
Please let us know if you need any further assistance with the transition process. We deeply apologize for any inconveniences that this may cause.
Best regards,
StartCom Certification Authority