Sfałszowany certyfikat dla PayPala oszukuje IE, Chrome'a i Safari

Strona głównaSfałszowany certyfikat dla PayPala oszukuje IE, Chrome'a i Safari
06.10.2009 15:19
Sfałszowany certyfikat dla PayPala oszukuje IE, Chrome'a i Safari
Źródło zdjęć: © Pay Pal

Opublikowany na gromadzącej specjalistów od zabezpieczeń liście mailingowej Full Disclosure spreparowany certyfikat SSL dla strony www.paypal.com i przypisany do niego klucz prywatny mogą już wkrótce zmusić Microsoft, Google'a i Apple'a do tego, aby wreszcie w ekspresowym tempie opublikowały aktualizację usuwającą lukę z prefiksem w postaci znaku o kodzie zero. Napastnicy mogą wykorzystywać ten certyfikat do ataków phishingowych i przedstawiać swój serwer jako właściwy serwer banku – a taka manipulacja może zostać wykryta dopiero przy bliższym zapoznaniu się z certyfikatem. Za jego pomocą można też bezproblemowo przeprowadzać ataki typu Man in the Middle w sieciach LAN.

Dzięki dodaniu znaku o kodzie zero (podanego w polu Common Name certyfikatu) przeglądarki narażone na występowanie luki odczytują nazwę jedynie do tego znaku, chociaż certyfikat jest tak naprawdę wystawiony dla innej domeny. Przeglądarka w takim przypadku stwierdza, że ma do czynienia np. z ważnym certyfikatem dla strony www.paypal.com. Luka jest znana od kilku tygodni i występuje w różnych przeglądarkach. Na razie wśród najbardziej rozpowszechnionych przeglądarek jedynie Firefox nie daje się zmanipulować za pomocą tej sztuczki.

Mimo tego, że w zasadzie Internet Explorer jest narażony na zmanipulowane certyfikaty, to jednak w wersjach 7 i 8 przeglądarka ostrzega przed zagrożeniem, ponieważ certyfikat już został anulowany przez IPS CA, czyli ośrodek, który go wystawił. Ze względu na to, że przeglądarka Microsoftu sprawdza listę unieważnień tego ośrodka (Trustcenter), Internet Explorer odmawia wyświetlenia strony. Jeśli jednak z jakiegoś powodu tego rodzaju weryfikacja jest wyłączona, przeglądarka zaakceptuje certyfikat. Na tego rodzaju metodach nie należy jednak ślepo polegać, zwłaszcza w przypadku ataków na SSL w intranetach; w lipcu Moxie Marlinspike opisał sposób na to, jak można podważyć zabezpieczenia online polegające na listach unieważnień (PDF).

Aktualne wersje przeglądarek Chrome 3.x i Safari 4.x akceptują certyfikat bez szemrania i bez komunikatów o błędzie, albowiem odpytywanie list unieważnień jest w nich standardowo wyłączone. W Chromie weryfikację można włączyć w menu za pomocą komendy Opcje|Szczegóły|Bezpieczeństwo|Blokady certyfikatów serwerów.

Już w ubiegłym tygodniu haker Jacob Appelbaum opublikował certyfikat, który funkcjonuje dla dowolnych domen, i w przeglądarkach narażonych na występowanie luki nie wywołuje komunikatów o błędzie. Jednak Internet Explorer ostrzegał także przed tym certyfikatem, bo nie akceptuje on stosowania "dzikich kart" w postaci znaków * w certyfikatach.

wydanie internetowe www.heise-online.pl

Udostępnij:
Wybrane dla Ciebie
Komentarze (0)