Až takhle :-) No to by sice teoreticky i šlo ale stejně musí útočník Vašemu browseru nějak podstrčit ten svůj falešný certifikát, falešné banky ne ? Už když se budete přihlašovat na podvodnou banku s totožným designem jako je ta pravá, abyste tam zadal svůj login, heslo a heslo z obálky z banky, které chce útočník získat, aby je pak mohl použít na to, aby se vydával za Vás při generování certifikátu směrem k té pravé bance už tehdy Vás browser upozorní na to, že přistupujete k subjektu s neověřenou (nedůvěryhodnou) identitou. Upozorní na to při pokusu importovat certifikát falešné banky. Nebo se pletu ?
No a o tom to právě je! Jistě, že vás prohlížeč upozorní že nejste ve svojí bance - právě díky systému důvěryhodných CA. Tomu systému, který má slabiny, o kterých se v poslední době píše a když jsme v tomto článku u českého "eGovernmentu", tak české CA v něm nikdy nebyly.
To vy se tento systém snažil nahradit jakýmsi "heslem z přepážky". Tak jsem vám podrobně vysvětloval, proč to nejde, až jste na to teď přišel sám.
Jaký protokol? Na základě čeho? Nic takového jsem neobjevil.
Přesvědčení, že stačí ověřit jenom část hashe je sice časté, ale bohužel chybné.
Vytvořit pseudokolizní certifikát, který bude mít prvních několik bajtů hashe stejných, sice není vyloženě triviální, ale je to brutnutelné. Nezapomeňte, že jako útočník mohu použít krátký (a obecně tedy ne bezpečný) klíč, což mi práci výrazně zjednoduší.
CA PostSignum vytvořila dokument s názvem "Prohlášení o pravosti certifikátů certifikační autority České pošty, s.p. – PostSignum"
Tento dokument by měl na vyžádání předat pracovník pošty podepsaný a orazítkovaný.
Mohu zaslat originál PDF, který jsem získal při komunikaci s pracovníky CA (ten sám o sobě zaslán elektronicky samozřejmě také nic nedokazuje - viz článek). Bohužel podepsanou verzi z pošty jsem někam založil.
Článek vcelku pravdivý, ale přehnaně paranoidní. Na to, že 99% uživatelů certifikátů si plete elektronický podpis s certifikátem a slovo privátní klíč je pro ně jako slovo z jiného světa, tak tito uživatelé určitě neřeší problém s ověřením autorit, protože ani neví, co autorita je a ani je to nezajímá. Možná je to špatně, ale s tím pravděpodobně nikdo nic nezmůže. Ani jednotlivé CA, ani MV.
Pokud by byl otisk zveřejněn v denním tisku a na titulní stránce, tak stejně nikdo nebude vědět k čemu je a jak ho ověřit. Možná lidi, jako je autor, který by byl spokojen a pár ostatních jedinců, přiznávám, že i včetně mě.
Mám vlastní zkušenost s CA PostSignum, u které mám také vydaný certifikát a také jsem se domáhal certifikátů autorit na poště, také jsem neuspěl, ale tak lehce jsem se nevzdal, protože jsem věděl již z jiných zdrojů, že na poště vydávají na požádání protokol "Ověření pravosti certifikátůt autorit", kde jsou uvedeny otisky SHA1 a SHA256 všech 6 certifikátů CA. S tímto jsem byl neprosto spokojen, protože co je psáno, to je dáno. :-)
Dále jen poznámka k tf. ověření. Pokud autor změnil jen pár znaků hash kódu, tak si myslím, že by to neodhalil ani on, obzvlášť pokud to byly znaky někdo uprostřed. Pokud operátor ověřil prvních 8 znaků, tak si myslím, že mohl s jistotou říci, že certifikát je OK. Musíme vycházet z předpokladu, že podvrhnutý certifikát by jen těžko měl hash, který bude začínat stejnými znaky.
Ale ten podvodník vám klidně ukáže pravou banku a nechá vás s ní komunikovat. Vždyť jste mu dal všechny údaje potřebné k tomu, aby dělal man-in-the middle útok :-)
Pak si počká na vhodnou příležitost, a buď si vaše peníze přímo převede (pokud tam není ověření přes SMS), nebo přesměruje k sobě nějaký váš platební příkaz (toho si ani všimnou nemusíte, není-li v ověřovací SMS číslo účtu příjemce).
Útočník nepotřebuje váš privátní klíč. Už od začátku obsadil kanál mezi váma a bankou. Nechá si u banky (na základě hesla z té obálky, které jste mu dal) zaregistrovat/podepsat svůj privátní klíč, jako by to byl váš. Vám "jako" podepíše váš privátní klíč nějakým svým, to je úplně jedno. Dokud komunikujete přes něj, vaše požadavky pro banku přešifrovává svým klíčem, banka odpovídá normálně jako byste to byl vy, on vám její odpovědi přeposílá zašifrované pro váš klíč a zpočátku nic nepoznáte. Až do chvíle, kdy nějaký váš požadavek vhodně pozmění.
Jistě, přijdete na to, když se příhlásíte odjinud, kde nebude hacklé DNS či některý router po cestě (to je další nutná podmínka man-in-middle útoku, nepsal jsem to, považoval jsem za samozřejmé, že to na Lupě všichni vědí). Tam vás banka samozřejmě nebude brát vážně a nepřihlásíte se. Ale spousta uživatelů se přihlašuje pořád ze stejné sítě.
S tou SMS jsem vám jenom naznačoval, jak lze obejít i zabezpečení druhým nezávislým kanálem, existuje-li. Pokud tam nebude SMS, tím lépe.
Pokud je certifikační autorita certifikovaná, lze předpokládat, že prošla odpovídajícím řízením a požadavky zákona splňuje.
Jinak celá struktura založená na certifikačních autoritách je chybná a postavená na tom, že se někomu prostě věří... Jak se ukázalo, byly vydány "důvěryhodnými" světovými certifikačními autoritami nedůvěryhodné certifikáty. Proč by měl někdo např. věřit certifikátům v Internet Exploreru?
Bohužel, zatím nikdo nic moc funkčního a jiného nevymyslel. Taky věříte občance, může to být padělek, ale může být i úmyslně vydaný, pak je pravý, ale nepravdivý a to je v podstatě jedno.