Вся правда о SSL-сертификатах

15 марта был взломан корневой центр компании Comodo, благодаря чему хакеры получили доступы к SSL-сертификатам таких крупных компаний как Google, Microsoft, Skype и др. В итоге для пользователей ничего страшного не произошло, но данная история показывает, что насколько бы ни казалась надёжной защита данных, всегда можно найти ходы, чтобы её взломать.

Оцените:

Напомним, что под новой учетной записью были созданы подделки сайтов www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, login.live.com. Чтобы понять, в чём смысл такого взлома и чем это могло грозить пользователям, надо разобраться в принципе действия SSL-сертификатов. Полагаем, что всем известно, что преобразованием доменного имени, которое пользователь вводит в адресной строке браузера, в IP-адрес, который будет указан в TCP/IP-пакетах, занимаются DNS-сервера(Domain name system). Таким образом, у злоумышленников возникает соблазн взломать DNS-сервер провайдера так, чтобы, например, при запросе браузером пользователя IP-адреса paypal.com отдавался бы не настоящий адрес сервера крупнейшей в мире электронной платёжной системы Paypal, а IP-адрес фишингового сайта, который бы похищал учётные данные пользователей системы. Чтобы этого избежать, используются SSL-сертификаты, которые подтверждают подлинность сайта, и работа по соответствующему протоколу HTTPS, который помимо получения сертификата обеспечивает шифрование передаваемых данных. Для начала немного истории. Протокол SSL (Secure Sockets Layer) был разработан компанией Netscape и вышел в свет сразу в версии 2.0 в феврале 1995 года (версия 1.0 публично не выпускалась). Из-за большого числа недостатков очень быстро, в 1996 году, вышла версия SSL 3.0, а на её базе в 1999 году разработан протокол TLS (Transport Layer Security), который сейчас и используется в интернете. Однако, т.к. различия между ним и SSL 3.0 незначительны, то наравне с TLS по прежнему используется термин SSL. Итак, как же происходит защита домена от подделки? Владелец сайта получает в специальном центре сертификации SSL сертификат (от $80 до $1000 в год в зависимости от типа и числа защищаемых доменов), а также публичный и приватный ключи для шифрования информации. При первом обращении к сайту по HTTPS-протоколу браузер получает SSL-сертификат и публичный ключ, которым он был подписан . Списки доверенных центров сертификации с их ключами есть в каждом браузере, и ключ, который получает браузер, должен совпадать с соответствующим ключом в этом списке. Если браузер удостоверяется, что полученный сертификат выдан доверенным центром сертификации, то далее продолжается нормальная работа, в противном же случае — если пользователь попал на фишинговый сайт, ему будет выдано соответствующее предупреждение. Итак, из всего вышесказанного можно сделать вывод, что для перехвата трафика, который идёт от пользователя к интересующему хакеров сайту, работающему по протоколу HTTPS, необходимо не только взломать DNS, но и получить настоящий SSL-сертификат для этого сайта, чтобы браузер не выдавал никаких тревожных сообщений. Как утверждают представители компании Comodo,  центр сертификатов которой был взломан, хакеры находились в Иране. Если это действительно так, и, учитывая, что злоумышленниками были получены сертификаты для таких коммуникационных сервисов, как mail.google.com, mail.yahoo.com, login.skype.com, login.live.com, то можно предположить, что целью были вовсе не деньги пользователей, а их переписка. И действовали хакеры по заданию правительства Ирана, которое хотело перехватить сообщения оппозиционно настроенных граждан. Учитывая, что интернет в Иране полностью контролируется властями, то изменить записи у DNS-провайдеров для нужных доменов не составило бы труда (и, главное, это не получило бы огласки), и логины-пароли иранских пользователей от их почты в gmail и аккаунтов в Skype иранское правительство вполне могло бы получить. Однако, так как в Comodo вовремя заметили факт взлома, то затея эта, кто бы за ней ни стоял, не удалась. Как видим, даже несмотря на произошедший взлом, система SSL-сертификатов подтвердила свою надёжность, т.к. мало взломать сервер, надо ещё скрыть следы взлома, что совсем непросто. После того, как о взломе стало известно, SSL-сертификаты просто меняются центром сертификатов на новые, и тем самым взломщики не достигают поставленных целей. Наверняка многие из вас сталкивались с тем, что посещая серьёзные сайты, работающие по HTTPS-протоколу, вы получали от браузера Firefox сообщения типа «site.ru использует недействительный сертификат безопасности. К сертификату нет доверия, так как сертификат его издателя неизвестен», и далее предлагается нажать либо на «Уходим отсюда», либо на «Я понимаю риск» и «Добавить исключение…». Что это такое? Это использование сервером самоподписанных SSL-сертификатов, которые пригодны для шифрования трафика, но непригодны для идентификации домена. Поскольку владелец сайта сам создаёт сертификат (т.е. экономит деньги на покупке сертификата у соответствующей компании), то у браузера нет в его списке доверенных центров сертификации соответствующего центра, отсюда и возникает сообщение «сертификат его издателя неизвестен». Учитывая, что очень многие уже не раз с этим сообщением сталкивались и привыкли уже нажимать на "Я понимаю риск", то для хакеров возникает соблазн взломать DNS для соответствующих сайтов, а на фишинговом сайте, куда будет перенаправляться трафик, опять создать самоподписанный сертификат, чтобы пользователь по привычке нажал «Я понимаю риск». Теперь немного о том, почему работа по протоколу HTTPS с нормальными, полученными у доверенных центров сертификации SSL-сертификатами не используется повсеместно. Во-первых, это в принципе нужно далеко не всем сайтам. Не все используют авторизацию на сайтах, и даже там, где она есть, далеко не везде в учётных данных пользователя скрывается информация, несанкционированный доступ к которой может принести ему какой-то серьёзный финансовый или моральный ущерб. Во-вторых, за SSL-сертификаты надо платить. В-третьих, шифровка и расшифровка трафика не происходит сама по себе — этим занимается сервер, а значит на него растёт нагрузка. В-четвёртых, использование шифрования увеличивает объём передаваемых данных, а значит загрузку каналов. В-пятых, самая главная причина — протокол HTTPS рассчитан на то, что сайт находится на выделенном IP-адресе, в то время как сейчас самым популярным видом хостинга является виртуальный хостинг, когда много сайтов находится на одном IP. Для решения этой проблемы разработано расширение к протоколу TLS, однако пока что оно не получило широкого распространения.


 


 


____


SSL-сертификаты защищают ваш сайт почти так же надёжно, как металлические двери эконом защищают вашу собственность.


 

Оцените:

Комментарии Facebook

Комментарии ВКонтакте