Mozilla e Apple proibirão autoridades de certificação WoSign e StartCom


Uma pesquisa feita pela Mozilla , mostrou que o centro de identidade WoSign Chinês (livre de certificados que era uma série de artigos sobre o Habré ) ao longo do último par de anos fez uma série de violações flagrantes.

2015


Tudo começou com insignificantes: o Google, no curso do monitoramento constante de certificados, notou a emissão repetida de certificados com números de série idênticos, o que formalmente é uma violação dos padrões. Outros pequenos desvios das regras foram observados.

Parece nada sério. Mas isso por si só é um sinal para o centro de certificação prestar atenção ao que está acontecendo e estabelecer mecanismos de verificação. No entanto, a política de emissão de certificados aplicada pela WoSign está atrás de sua própria prática. Alterações de política foram feitas após os incidentes, a fim de suavizar retroativamente e justificar os desvios.

Além disso, foram descobertas falhas ao verificar "se o destinatário do certificado possui o domínio para o qual está solicitando um certificado". Sozinhos, eles não são críticos, ainda podem simplificar a emissão de um certificado para os atacantes. Por exemplo, a verificação da propriedade do domínio pode ser feita usando portas dinâmicas (acima de 50.000). A Mozilla é de opinião que os certificados devem ser emitidos usando apenas portas privilegiadas (1024 e abaixo). Ao mesmo tempo, o WoSign não registrou os números das portas usadas; portanto, a escala do problema não pode ser totalmente estimada.

Seguiram-se vulnerabilidades sérias. Primeiropermitiu que um invasor que possui um subdomínio obtenha um certificado para todo o domínio. O pesquisador que descobriu isso conseguiu obter certificados fictícios do GitHub (por exemplo, test.imtqy.com), Microsoft e Alibaba. O WoSign sabia da vulnerabilidade por 14 meses, mas não a corrigiu, limitando-se a revogar certificados contendo "github" no nome de domínio. Continuação da emissão de certificados errados. A empresa concorda em revogar os certificados de problema restantes apenas em caso de solicitações dos proprietários dos domínios afetados.

A segunda vulnerabilidade foi verdadeiramente épica. Depois de passar com êxito na verificação de propriedade do domínio, o invasor conseguiu adicionar qualquer domínio estrangeiro à lista de domínios verificados. Absolutamente qualquer. Já sem qualquer verificação.

Como se isso não bastasse, a WoSign adquiriu secretamente a Autoridade de Certificação Israelense StartCom. Além disso, quando os caras da Mozilla sugeriram que "fazer errado" (e para dizer o mínimo, tal encobrimento viola as políticas da Mozilla), a WoSign começou a negar tudo e tentar impedir a publicação dessas informações .

Quando ficou claro que você não pode esconder a costura na bolsa, a empresa emitiu um comunicado à imprensa, admitindo "investir na StartCom". Ao mesmo tempo, o único líder da StartCom e, ao mesmo tempo, o CEO da WoSign é a mesma pessoa. Há também evidências técnicas de que a StartCom (atualmente) usa a maior parte da infraestrutura WoSign. Existem muitas coincidências para empresas que, de acordo com um comunicado de imprensa da WoSign, "operam e são gerenciadas de forma independente".

2016


A WoSign começou no ano seguinte com o lançamento retroativo de certificados SHA-1 em meados de janeiro. Data "rebobinada" há um mês. Isso permitiu evitar o bloqueio de certificados por navegadores populares, que concordaram em aceitar apenas certificados SHA-2 desde 2016, porque, devido ao crescimento do poder de computação, o algoritmo SHA-1 já está perdendo terreno e não é considerado suficientemente forte . A documentação do Fórum CAB é claramente regulamentada - desde 2016, as autoridades de certificação não devem emitir certificados usando o SHA-1:

A partir de 1 de janeiro de 2016, as ACs NÃO DEVEM emitir nenhum novo certificado de Assinante ou AC subordinado, usando o algoritmo de hash SHA-1.

Conseguimos expor três certificados devido ao descuido da WoSign: as tags STC (carimbo de data / hora do certificado assinado) implementadas em três delas apontadas para meados de janeiro de 2016, o que implica claramente que os certificados não puderam ser criados antes desse prazo.

Outros 62 certificados foram revelados devido ao fato de terem sido emitidos no domingo. Isso é completamente incomum para a WoSign - em um fim de semana, os funcionários na China não trabalham e os certificados não são emitidos. Havia outras evidências indiretas de uma falsificação da data.

Em julho, a StartCom se destacou com o serviço StartEncrypt , lançado como uma resposta ao popular Let's Encrypt. Simplesmente alterando um parâmetro da solicitação POST ao final da verificação automática, era possível garantir que o certificado fosse assinado não da “CA do servidor DV de classe 1 da StartCom”, mas do “Certificado SSL gratuito WoSign CA G2” ou mesmo do “CA 沃 通 根 证书” (outro certificado raiz WoSign). Alguns desses certificados emitidos pela StartCom e assinados pelo WoSign CA Free SSL Certificate G2 também foram datados retroativamente.

Formalmente, a liberação retroativa não é proibida, mas é uma prática viciosa. A WoSign negou de todas as formas que havia falsificado a data de lançamento desses certificados. Seus representantes alegaram que, a essa altura, eles já haviam removido o código correspondente dos servidores de "batalha", que haviam falsificado a data. Mas como então os funcionários da StartCom poderiam usar código que até o próprio WoSign havia parado de usar?

Em geral, este episódio demonstra a falta de cuidado dos programadores - se você deixar um código perigoso em um processo tão importante como a emissão de certificados, ele será acionado mais cedo ou mais tarde. Foi o que aconteceu.

Além disso, a questão permanece: como a StartCom pode emitir tão livremente um certificado em nome da WoSign? Afinal, o CEO da WoSign garantiu a todos que as empresas operam de forma totalmente independente.

Mais - Mais: Vulnerabilidades críticas encontradas no StartEncrypt. Foi permitido como confirmação do controle sobre o domínio especificar o caminho para qualquer arquivo existente. Por exemplo, faça o upload do arquivo no Dropbox e especifique o caminho para ele. O resultado seria um certificado para dropbox.com. Usando outra vulnerabilidade, um invasor pode obter um certificado para qualquer site que suporte o OAuth 2.0 (google.com, facebook.com, paypal.com, linkedin.com, login.live.com).

E, finalmente, em setembro de 2016, alguém da comunidade percebeu que a captura de tela anexada a um dos relatórios WoSign destacava a saída do utilitário dig do pacote bind-utils. A versão deste utilitário é 9.7.3-8.P3.el6. "El6" significa "Red Hat Enterprise Linux 6". Obviamente, o suporte ao RHEL6 termina apenas em 2016, mas a versão atual do bind-utils é 9.8.2-0.47.rc1.el6. E “9.7.3-8.P3.el6” corresponde a um pacote não atualizado diretamente de 2011. Nos últimos cinco anos, 19 vulnerabilidades foram fechadas no upstream. Que nenhum deles seja crítico, faça uma pergunta involuntariamente - talvez no WoSign por tantos anos que eles não se preocuparam em atualizar não apenas um servidor, mas toda a infraestrutura?

E qual é o resultado?


A Moziila decidiu deixar de confiar nos novos certificados WoSign e StartCom por um ano. Emitidos anteriormente, bons ou ruins, permanecem válidos. Para o ano emitido, as autoridades de certificação devem corrigir todas as deficiências e passar por uma série de verificações. Caso contrário, seus certificados serão bloqueados para sempre.

A Apple, depois de ler o relatório, anunciou que o iOS e o macOS deixaram de confiar indefinidamente em certificados lançados após 19 de setembro de 2016. Como os certificados raiz do WoSign não são pré-instalados nos produtos Apple, os certificados intermediários do StartCom e Comodo usados ​​pelo WoSign serão banidos.

A reação dos maiores players restantes no mercado de navegadores (Google e Microsoft) ainda é desconhecida.

Atualização em 11 de outubro de 2016: a empresa chinesa Qihoo 360, proprietária de ambas as autoridades de certificação, concordou em separar completamente WoSign e StartCom e, em seguida, passou por todas as verificações necessárias. Além disso, o chefe da WoSign foi removido do cargo.

Atualização em 26 de outubro de 2016 : A partir do Firefox 51, os certificados emitidos pela WoSign e StartCom após 21 de outubro de 2016 serão considerados inválidos. Certificados usando SHA-1 e emitidos retroativamente são revogados por meio da CRL. Os certificados raiz do WoSign e StartCom, através dos quais as violações foram cometidas, serão excluídos no futuro. As autoridades de certificação terão que emitir novos certificados raiz. Se a Mozilla concordar em aceitar esses novos certificados raiz, a inclusão deles solicitará que você exclua os antigos. E se você não concordar, os certificados antigos ainda serão excluídos após março de 2017. Quanto ao escritório de auditoria da Ernst & Young Hong Kong, que perdeu as violações da WoSign, suas auditorias não são mais confiáveis.

Atualização a partir de 1º de novembro de 2016 : o Chrome 56 marcará os certificados emitidos pela WoSign e StartCom após 21 de outubro de 2016 como não confiáveis .

Atualização a partir de 8 de julho de 2017: a partir do Chrome 61,a confiança em todos os certificados WoSign e StartCom , mesmo aqueles emitidos antes de 21 de outubro de 2016, cessa completamente .

Atualização a partir de 9 de agosto de 2017: A Microsoft também deixa de confiar nos certificados dessas autoridades de certificação . O Windows continuará confiando apenas nos certificados lançados antes de 26 de setembro de 2017.

Atualização em 9 de agosto de 2017 : A gerência da StartCom decidiu fechar a empresa.
Texto da carta
Dear customer,

As you are surely aware, the browser makers distrusted StartCom around a year ago and therefore all the end entity certificates newly issued by StartCom are not trusted by default in browsers.

The browsers imposed some conditions in order for the certificates to be re-accepted. While StartCom believes that these conditions have been met, it appears there are still certain difficulties forthcoming. Considering this situation, the owners of StartCom have decided to terminate the company as a Certification Authority as mentioned in Startcom´s website.

StartCom will stop issuing new certificates starting from January 1st, 2018 and will provide only CRL and OCSP services for two more years.

StartCom would like to thank you for your support during this difficult time.

StartCom is contacting some other CAs to provide you with the certificates needed. In case you don´t want us to provide you an alternative, please, contact us at certmaster@startcomca.com

Please let us know if you need any further assistance with the transition process. We deeply apologize for any inconveniences that this may cause.

Best regards,

StartCom Certification Authority

Source: https://habr.com/ru/post/pt398161/


All Articles