Вся правда о SSL-сертификатах


15 марта был взломан корневой центр компании Comodo, благодаря чему хакеры получили доступы к SSL-сертификатам таких крупных компаний как Google, Microsoft, Skype и др. В итоге для пользователей ничего страшного не произошло, но данная история показывает, что насколько бы ни казалась надёжной защита данных, всегда можно найти ходы, чтобы её взломать.


Напомним, что под новой учетной записью были созданы подделки сайтов www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, login.live.com. Чтобы понять, в чём смысл такого взлома и чем это могло грозить пользователям, надо разобраться в принципе действия SSL-сертификатов.


Полагаем, что всем известно, что преобразованием доменного имени, которое пользователь вводит в адресной строке браузера, в IP-адрес, который будет указан в TCP/IP-пакетах, занимаются DNS-сервера(Domain name system). Таким образом, у злоумышленников возникает соблазн взломать DNS-сервер провайдера так, чтобы, например, при запросе браузером пользователя IP-адреса paypal.com отдавался бы не настоящий адрес сервера крупнейшей в мире электронной платёжной системы Paypal, а IP-адрес фишингового сайта, который бы похищал учётные данные пользователей системы.


Чтобы этого избежать, используются SSL-сертификаты, которые подтверждают подлинность сайта, и работа по соответствующему протоколу HTTPS, который помимо получения сертификата обеспечивает шифрование передаваемых данных.


Для начала немного истории. Протокол SSL (Secure Sockets Layer) был разработан компанией Netscape и вышел в свет сразу в версии 2.0 в феврале 1995 года (версия 1.0 публично не выпускалась). Из-за большого числа недостатков очень быстро, в 1996 году, вышла версия SSL 3.0, а на её базе в 1999 году разработан протокол TLS (Transport Layer Security), который сейчас и используется в интернете. Однако, т.к. различия между ним и SSL 3.0 незначительны, то наравне с TLS по прежнему используется термин SSL.


Итак, как же происходит защита домена от подделки? Владелец сайта получает в специальном центре сертификации SSL сертификат (от $80 до $1000 в год в зависимости от типа и числа защищаемых доменов), а также публичный и приватный ключи для шифрования информации. При первом обращении к сайту по HTTPS-протоколу браузер получает SSL-сертификат и публичный ключ, которым он был подписан . Списки доверенных центров сертификации с их ключами есть в каждом браузере, и ключ, который получает браузер, должен совпадать с соответствующим ключом в этом списке. Если браузер удостоверяется, что полученный сертификат выдан доверенным центром сертификации, то далее продолжается нормальная работа, в противном же случае — если пользователь попал на фишинговый сайт, ему будет выдано соответствующее предупреждение.


Итак, из всего вышесказанного можно сделать вывод, что для перехвата трафика, который идёт от пользователя к интересующему хакеров сайту, работающему по протоколу HTTPS, необходимо не только взломать DNS, но и получить настоящий SSL-сертификат для этого сайта, чтобы браузер не выдавал никаких тревожных сообщений.


Как утверждают представители компании Comodo, центр сертификатов которой был взломан, хакеры находились в Иране. Если это действительно так, и, учитывая, что злоумышленниками были получены сертификаты для таких коммуникационных сервисов, как mail.google.com, mail.yahoo.com, login.skype.com, login.live.com, то можно предположить, что целью были вовсе не деньги пользователей, а их переписка. И действовали хакеры по заданию правительства Ирана, которое хотело перехватить сообщения оппозиционно настроенных граждан.


Учитывая, что интернет в Иране полностью контролируется властями, то изменить записи у DNS-провайдеров для нужных доменов не составило бы труда (и, главное, это не получило бы огласки), и логины-пароли иранских пользователей от их почты в gmail и аккаунтов в Skype иранское правительство вполне могло бы получить. Однако, так как в Comodo вовремя заметили факт взлома, то затея эта, кто бы за ней ни стоял, не удалась.


Как видим, даже несмотря на произошедший взлом, система SSL-сертификатов подтвердила свою надёжность, т.к. мало взломать сервер, надо ещё скрыть следы взлома, что совсем непросто. После того, как о взломе стало известно, SSL-сертификаты просто меняются центром сертификатов на новые, и тем самым взломщики не достигают поставленных целей.


Наверняка многие из вас сталкивались с тем, что посещая серьёзные сайты, работающие по HTTPS-протоколу, вы получали от браузера Firefox сообщения типа «site.ru использует недействительный сертификат безопасности. К сертификату нет доверия, так как сертификат его издателя неизвестен», и далее предлагается нажать либо на «Уходим отсюда», либо на «Я понимаю риск» и «Добавить исключение…».


Что это такое? Это использование сервером самоподписанных SSL-сертификатов, которые пригодны для шифрования трафика, но непригодны для идентификации домена. Поскольку владелец сайта сам создаёт сертификат (т.е. экономит деньги на покупке сертификата у соответствующей компании), то у браузера нет в его списке доверенных центров сертификации соответствующего центра, отсюда и возникает сообщение «сертификат его издателя неизвестен».


Учитывая, что очень многие уже не раз с этим сообщением сталкивались и привыкли уже нажимать на "Я понимаю риск”, то для хакеров возникает соблазн взломать DNS для соответствующих сайтов, а на фишинговом сайте, куда будет перенаправляться трафик, опять создать самоподписанный сертификат, чтобы пользователь по привычке нажал «Я понимаю риск».


Теперь немного о том, почему работа по протоколу HTTPS с нормальными, полученными у доверенных центров сертификации SSL-сертификатами не используется повсеместно. Во-первых, это в принципе нужно далеко не всем сайтам. Не все используют авторизацию на сайтах, и даже там, где она есть, далеко не везде в учётных данных пользователя скрывается информация, несанкционированный доступ к которой может принести ему какой-то серьёзный финансовый или моральный ущерб.


Во-вторых, за SSL-сертификаты надо платить. В-третьих, шифровка и расшифровка трафика не происходит сама по себе — этим занимается сервер, а значит на него растёт нагрузка. В-четвёртых, использование шифрования увеличивает объём передаваемых данных, а значит загрузку каналов. В-пятых, самая главная причина — протокол HTTPS рассчитан на то, что сайт находится на выделенном IP-адресе, в то время как сейчас самым популярным видом хостинга является виртуальный хостинг, когда много сайтов находится на одном IP. Для решения этой проблемы разработано расширение к протоколу TLS, однако пока что оно не получило широкого распространения.

Правда, SSL-сертификатах, Вся
0
Добавлено: 25.08.2011, 23.25.12
0
574
Admin

Похожие публикации


Комментарии (0)

Добавить комментарий


Наверх