söndag 11 april 2010

Övervakning trots SSL

SSL/TLS har fått mycket stryk på sistone. För ett par veckor sedan var det dags igen. Christopher Soghoian från Indiana University och Sid Stamm med kopplingar till säkerhet på Mozilla släppte en draft på sin artikel "Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL" (pdf).

Snabbt om PKI och SSL
Jag misstänker att de flesta som läser här har koll på infrastrukturen bakom PKI men låt oss rekapitulera snabbt.

För att din webbläsare ska kunna avgöra att https://internetbanken.privat.nordea.se verkligen tillhör Nordea så verifierar den Nordeas certifikat. Certifikatet ska vara signerat av en betrodd certifikatsutfärdare (certificate authority, CA). Den signerande utfärdaren kan i sin tur vara signerad av en annan certifikatsutfärdare och på så vis uppstår en förtroendekedja. Högst upp i kedjan finns ett så kallat rot-certifikat. Ungefär så här:



Många rot-certifikat blir det
Men hur vet webbläsaren att den ska lita på rot-certifikatet? Jo, den har en förinstallerad lista på vilka rot-certifikat den ska lita på. Man skulle kunna tro att det är en någorlunda kort lista som alla världens webbläsare litar på. Så är det emellertid inte.
  • Windows: Litar automatiskt på 264 rot-certifikat
  • Mac OS: Litar automatiskt på 166 rot-certifikat
  • Firefox: Litar automatiskt på 144 rot-certifikat (bortser från operativsystemets lista)
Din webbläsare godkänner alltså att 150-250 olika organisationer utfärdar ett godkänt certifikat för https://internetbanken.privat.nordea.se. Eller för den skull https://mail.google.com och https://dittföretag.se. I webbläsaren kommer det se likadant ut oavsett vilken organisation som utfärdat det.

Många stater har rot-certifikat
OK, vilka är då dessa hundratals organisationer som vi alla litar på? Ptja, många stater finns med, t ex litar Windows på staten i:
  • Brasilien
  • Finland
  • Frankrike
  • Hong Kong
  • Indien
  • Japan
  • Korea
  • Lettland
  • Macao
  • Mexiko
  • Nederländerna
  • Portugal
  • Serbien
  • Slovenien
  • Spanien
  • Schweiz
  • Taiwan
  • Tunisien
  • Turkiet
  • USA
  • Uruguay
  • Österrike
Myndigheterna i de länderna kan alltså utfärda godkända certifikat för https://mail.google.com och avlyssna din trafik dit. Du kommer inte märka någonting.

Hur avlyssna i praktiken?
Hur skulle då staten göra i praktiken? Det är inte så smart av t ex spanska staten att direkt utfärda bluffcertifikat för avlyssning. Bluffen går att härleda till dem och webbläsartillverkarna skulle nog ta bort deras rot-certifikat ganska snabbt. Nej, istället så tvingar man, ofta med laglig rätt, en privat rot-CA att skapa en intermediär certifikatsutfärdare åt den myndighet som vill avlyssna. Det motsvarar en mittenlänk i kedjan ("subCA" i bilden ovan). Med en sådan intermediär utfärdare kan myndigheten skapa godkända certifikat på löpande band!

Nu gäller det bara att befinna sig någonstans mellan offret som ska avlyssnas och den server offret surfar till med https. När uppkopplingen sker så skapas ett godkänt bluffcertifikat direkt (om det inte redan finns från tidigare avlyssning) och allt ser bra ut hos offret. Det fungerar så här:


Men sånt händer väl inte?
Nu har väl John halkat för långt ner i konspirationsteorierna i alla fall? Nope. Författarna till artikeln började nämligen rota i det här efter att de på en mässa om övervakningssystem kommit i kontakt med Packet Forensics, ett företag från Arizona i USA.

I sin monter marknadsförde Packet Forensics små övervakningsenheter för nätverk. Deras "turnkey intercept solution" möjliggör "packet modification, injection and replay capabilities" i Gb/s-hastighet. Vidare säger de:

"To use our product in this scenario, users have the ability to import a copy of any legitimate key they obtain (potentially by court order) or they can generate ‘look-alike’ keys designed to give the subject a false sense of confidence in its authenticity."

Företaget berättar att "government customers have compelled CAs into issuing certificates for use in surveillance operations". Känns ... så där.

Tänkvärt
I ljuset av ovanstående ger jag bara en liten lista på tänkvärda ämnen:
  • Kinas övervakning av oppositionella
  • USA vs EU i industrispionage, inkl Echelon
  • FRA-debatten
  • Förinstallerade företagsinterna rot-certifikat
  • Alla organisationer man möter på som svarar "SSL!" på alla frågor om säkerhet ...

1 kommentar:

Sven sa...

Med en dåres envishet så skall jag ha svar på vad jag saknar för RotCertifikat på min dator.
Bakgrund:
Har nu formaterat om min HD (3 ggr). Installerat min Win Xp Home SP 2 och fick då IE 6
Jag stannar där innan jag gör andra trix.

Jag vägras inloggning på Nordea Privat Inloggning. Min dator saknar något.
https://internetbanken.privat.nordea.se/nsp/engine

Jag sitter i ett lokalt nätverk(tråd) med min sambo via Router DSL modem(tråd) Telia.
Min sambos dator funkar ok med inloggning.
Kopplade in en gammal HD på mitt snöre och den funkar också OK på denna linje.

Vad är det för religiöst fel som gör att min nyinstallation inte funkar. ???

Jag är inte ställd men det retar mig till vansinne att jag inte kan lösa detta.