Současné problémy certifikačních autorit

Podobné dokumenty
Jen správně nasazené HTTPS je bezpečné

Certificate Transparency

Let s Encrypt pojďme šifrovat na webu zadarmo

Certificate Transparency

Certifikáty, šifry a klíče aneb jak nasadit HTTPS

Let s Encrypt nahoďte šifrování na webu

Pojďme šifrovat! aneb ACME, továrna na certifikáty. Ondřej Caletka. 11. října 2015

StartSSL: certifikáty zdarma

TLS certifikát pod mikroskopem

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Protokoly omezující moc certifikačních autorit

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Co musíte vědět o šifrování

Role certifikátu při zabezpečení šifrovaného spojení

Útoky na certifikační autority a SSL

Co musíte vědět o šifrování

HTTP hlavičky pro bezpečnější web

Ochrana soukromí v DNS

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

SSL Secure Sockets Layer

Bezpečnější pošta aneb DANE for SMTP

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

OpenSSL a certifikáty

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Komu to věříme? Pohled mezi důvěryhodné certifikační autority

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

ové služby na IPv6-only

Bezpečnost. Michal Dočekal

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnost internetového bankovnictví, bankomaty

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Bezpečnější pošta díky DANE

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

Zapomeňte už na FTP a přenášejte soubory bezpečně

Ondřej Caletka. 13. března 2014

DNSSEC v praxi. CZ.NIC z.s.p.o. Laboratoře CZ.NIC Ondřej Surý ondrej.sury@nic.cz

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Ondřej Caletka. 27. března 2014

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Certifikační prováděcí směrnice

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Certifikáty a jejich použití

Bezpečnost vzdáleného přístupu. Jan Kubr

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Informatika / bezpečnost

DNSSEC na vlastní doméně snadno a rychle

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.

Digitální důvěra osnova přednášky

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

HTTPS zdarma a pro všechny. Ing. Tomáš Hála Linux Teamleader ACTIVE 24,

Novinky v DNS. Ondřej Caletka. 11. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

IP telephony security overview

INFORMAČNÍ BEZPEČNOST

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Automatická správa KeySetu

Provozní manuál DNSSec pro registr.cz a e164.arpa

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

y s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Falšování DNS s RPZ i bez

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Bezpečnější bezpečnější díky DANE

Nginx v roli web serveru

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

KVALIFIKOVANÉ CERTIFIKÁTY

CZ.1.07/1.5.00/

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Novinky v.cz registru a mojeid. Zdeněk Brůna

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

SSH: dálková správa serveru

Certifikáty a jejich použití

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Přístup do cloudu ESO9 z OS Windows

Import kořenového certifikátu CA ZŠ O. Březiny

Směry rozvoje v oblasti ochrany informací KS - 7

Jan Hrdinka. Bakalářská práce

[1] ICAReNewZEP v1.2 Uživatelská příručka

Testovací SSL certifikát THAWTE

Elektronický podpis. Marek Kumpošt Kamil Malinka

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Certifikáty a jejich použití

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Víc než kvalifikovaná služba. SecuSign.

Michaela Sluková, Lenka Ščepánková

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Pokročilé Webové služby a Caché security. Š. Havlíček

Ondřej Caletka. 21. října 2015

Transkript:

Současné problémy certifikačních autorit Petr Krčmář 9. října 2016 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 1 / 27

Prezentace už teď na webu https://www.petrkrcmar.cz Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 2 / 27

Proč nasazovat HTTPS? HTTPS není jen pro banky a mail autenticita přenášených dat odposlech je považován za útok (RFC 7258) pozměňování přenosů, supercookies, malware ochrana osobních údajů zabránění únosu session cookie možnost nasazení HTTP/2 výkon Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 3 / 27

Proč nasazovat HTTPS? HTTPS není jen pro banky a mail autenticita přenášených dat odposlech je považován za útok (RFC 7258) pozměňování přenosů, supercookies, malware ochrana osobních údajů zabránění únosu session cookie možnost nasazení HTTP/2 výkon SSH je normální, proč používat telnet? Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 3 / 27

Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 4 / 27

Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 4 / 27

Problém: důvěryhodné předání klíče šifrovat asymetrickou šifrou umíme autentizace stejně důležitá jako silná šifra jinak hrozí útok man-in-the-middle problém důvěryhodného předání veřejného klíče protistrana je pro nás neznámá nastupují autority: důvěryhodní prostředníci ověří žadatele, vystaví certifikát certifikát je veřejný dokument Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 5 / 27

Řetězec důvěry software zná kořenové certifikáty od serveru dostane řetězec certifikáty se musí vzájemně potvrzovat konečný certifikát potvrzuje identitu zároveň obsahuje veřejný klíč identita je potvrzena, klíč předán komunikace může začít existuje asi 1000 důvěryhodných CA většina delegovaných reálně desítky firem Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 6 / 27

Svět není ideální v ideálním světě neexistují neoprávněně vydané certifikáty technická chyba, omyl, útok, státní zájmy autority jsou univerzálně důvěryhodné kterákoliv může vydat důvěryhodný certifikát hříšníci: DigiNotar, Thawte, Symantec, WoSign řetěz je silný jako nejslabší článek = tempo neudává nejlepší autorita, ale nejhorší jedno shnilé jablko zničí celý košík Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 7 / 27

Současná kauza WoSign antedatované certifikáty s SHA-1 stejné sériové číslo validace na libovolném TCP portu vydání certifikátu k nadřazené doméně vydání certifikátu bez žádosti chyby v API StartSSL (vlastněná také WoSign) výběr kořenů + možnost volby URL pro výzvu navíc netransparentnost, špatná komunikace WoSign odmítla revokovat certifikáty = vážný problém pro celé PKI Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 8 / 27

Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 9 / 27

Cross-signing vystavení mezilehlého z různých kořenů nestačí odebrat důvěru jedné autoritě řetězec důvěry může začít jinde problém třeba u WoSign ochrana před znedůvěryhodněním mezilehlý od StartCom, Unizeto a USERTRUST Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 10 / 27

Cross-signing vystavení mezilehlého z různých kořenů nestačí odebrat důvěru jedné autoritě řetězec důvěry může začít jinde problém třeba u WoSign ochrana před znedůvěryhodněním mezilehlý od StartCom, Unizeto a USERTRUST Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 10 / 27

Problém: DV certifikáty automatizovaná validace neodlišitelné od OV (poznáte EV?) velmi snadno získatelné nevymyslel to Let s Encrypt, vydává je kdekdo stačí vystavit soubor nebo přijmout mail řada služeb umožňuje vystavovat soubory na své doméně Google Drive, Dropbox, GitHub, Amazon neprovozujete něco podobného? Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 11 / 27

Řešení: lepší ochrana nenechat vystavovat soubory na /.well-known/ rezervovat mailové adresy admin, administrator, webmaster, hostmaster, postmaster chránit některé typy záznamů: TXT a CAA (RFC 6844) Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 12 / 27

Řešení: lepší ochrana nenechat vystavovat soubory na /.well-known/ rezervovat mailové adresy admin, administrator, webmaster, hostmaster, postmaster chránit některé typy záznamů: TXT a CAA (RFC 6844) comodo.com. comodo.com. IN CAA 0 issue "comodoca.com" IN CAA 0 iodef "mailto:sslabuse@comodoca.com" Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 12 / 27

Ale doopravdy to nezabrání autoritě vystavit certifikát můžou se objevit další chyby jedna pochybná autorita rozbíjí princip útočník si vybere nejméně důvěryhodnou autoritu Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 13 / 27

Problém: chybějící přesměrování z HTTP snadný vektor útoku přesměrování z HTTP na HTTPS probíhá nešifrovaně útočník může vložit vlastní přesměrování nebo přesměrování neposlat a ovlivnit spojení nepozorný uživatel nic nepozná Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 14 / 27

Řešení: hlavička HSTS HTTP Strict Transport Security (HSTS) hlavička v HTTP odpovědi (RFC 6797) tento web musí mít vždy důvěryhodný certifikát prohlížeč sám přepíše http:// na https:// TOFU = Trust On First Use Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 15 / 27

Řešení: hlavička HSTS HTTP Strict Transport Security (HSTS) hlavička v HTTP odpovědi (RFC 6797) tento web musí mít vždy důvěryhodný certifikát prohlížeč sám přepíše http:// na https:// TOFU = Trust On First Use Strict-Transport-Security: max-age=31536000; includesubdomains; preload Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 15 / 27

Řešení: hlavička HSTS HTTP Strict Transport Security (HSTS) hlavička v HTTP odpovědi (RFC 6797) tento web musí mít vždy důvěryhodný certifikát prohlížeč sám přepíše http:// na https:// TOFU = Trust On First Use Strict-Transport-Security: max-age=31536000; includesubdomains; preload možno i HSTS preload chrome://net-internals/#hsts rozšíření HTTPS Everywhere Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 15 / 27

Ale problém TOFU náchylné k útokům na systémové hodiny (NTP) preload neškáluje (už teď přes 11K položek) neřeší přímo problém autorit jakýkoliv cert vyhoví nelze se jednoduše zbavit (!) opatrně při nasazení může sloužit jako supercookie (i v anonymním režimu) Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 16 / 27

Problém: svázání klíče s webem klíč je přenášen jen v certifikátu web není nijak vázán na autoritu k vystavení certifikátu donutím jinou autoritu můžu podvrhnout vlastní šifrovací klíče hodila by se další vazba klíče ke zdroji Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 17 / 27

Řešení: hlavička HPKP HTTP Public Key Pinning (HPKP) hlavička obsahující hashe klíčů (RFC 7469) klient se je naučí a očekává je možno více klíčů, ale minimálně dva jeden musí ležet v cestě, druhý nesmí alespoň jeden je vždy záložní Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 18 / 27

Řešení: hlavička HPKP HTTP Public Key Pinning (HPKP) hlavička obsahující hashe klíčů (RFC 7469) klient se je naučí a očekává je možno více klíčů, ale minimálně dva jeden musí ležet v cestě, druhý nesmí alespoň jeden je vždy záložní Public-Key-Pins: max-age=5184000; pin-sha256="woiwryiovna9ihabcirsc7xhjliys9vwugoiud4pb18="; pin-sha256="rrm1dgqndfscjxbthky16vi1obolcgffn/yohi/y+ho="; pin-sha256="k2v657xbsove1pqrwoshsw3bsgt2vziqz5k+59snqws="; pin-sha256="k87owbwm9uzfyddvdfoxl+8lpnyoub2ptgtn0fv6g2q="; pin-sha256="iqbnnbeifuhj+8x6x8xlgh01v9ic5/v3irqlnffc7v4="; pin-sha256="iie1vxtl7hzamf+/pvpr9xzt80kqxdzej+zducb3uj0="; pin-sha256="lvrigejrqfzurezawuj8wie2gyhmrw5q06lspmnox7a="; includesubdomains Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 18 / 27

Ale opět TOFU pozor na chyby ztrátu klíčů autorita může změnit politiku a vyměnit mezilehlý klíč nepodporuje MSIE/Edge podle Netcraftu používá jen 0,09 % webů velmi mladý standard (duben 2015) Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 19 / 27

Problém: potřebuji zneplatnit certifikát CRL Certificate Revocation List seznamy revokovaných certifikátů včetně data generují se jednou za pár dnů klient je stahuje a kešuje zhruba týden cesta musí být součástí certifikátu klient musí seznamy stahovat neškáluje to problém mobilních klientů co když je zdroj nedostupný? (soft/hard fail) Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 20 / 27

Řešení: OCSP Online Certificate Status Protocol zapojení OCSP responderu, který vrací info o stavu razítko potvrzující platnost certifikátu varianty good, revoked, unknown součástí podepsané odpovědi je i časové omezení informace je platná obvykle jeden až dva dny je platná i offline je možné ji kešovat možno mít samostatnou subautoritu pro OCSP Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 21 / 27

Ale poměrně náročná komunikace (pro každý certifikát v řetězci) unikají informace o tom, kdo se kam připojuje co když je zdroj nedostupný? možno vyřešit pomocí OCSP stapling posílá server útočník s privátním klíčem může na cestě OCSP blokovat v certifikátu může být příznak MustStaple pak musí server s certifikátem předat i OCSP razítko Chrome nepodporuje OCSP od roku 2012 Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 22 / 27

Problém: Nemůžeme zrušit PKI? můžeme vymyslet jiný kanál pro důvěryhodný přenos klíče musel by mít podobné vlasnosti, ale zavrhnout autority ideální stav = já sám jsem autoritou můžu sám vystavovat bod důvěry je možné nezávislým kanálem ověřit můj klíč Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 23 / 27

Řešení: DANE/TLSA DNS-based Authentication of Named Entities (DANE) přidává TLSA záznam do DNS (RFC 6698) podobné jako HPKP, ale v doméně záznamy jsou podepsané DNSSEC nezávislý kanál pro ověření klíče ověření proběhne ještě před TLS (odpadá TOFU) umí vložit nový bod důvěry nebo přímo koncový otisk Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 24 / 27

Řešení: DANE/TLSA DNS-based Authentication of Named Entities (DANE) přidává TLSA záznam do DNS (RFC 6698) podobné jako HPKP, ale v doméně záznamy jsou podepsané DNSSEC nezávislý kanál pro ověření klíče ověření proběhne ještě před TLS (odpadá TOFU) umí vložit nový bod důvěry nebo přímo koncový otisk $ dig +short _443._tcp.www.linuxdays.cz tlsa 3 1 1 7FA66F6694BC634F8A5068F19FBF02B7069E8F6A9818A9236BBCE9A4 B4CB4C61 3 1 1 C97E2059C469CB20AA321F7A20C195A536E91E11DC91CA3B9AD3646D A1385ED1 Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 24 / 27

Ale problémem je podpora DNSSEC validuje asi třetina uživatelů (APNIC) ale velká část vzdáleně třeba u Google (10 %) musela by se dotáhnout na koncovou stanici další problém v řadě sítí je rozbité DNS nelze se tedy spolehnout výhradně na DANE skončíme ve slepé uličce bez potvrzených klíčů proto prohlížeče nepodporují bohužel DNS over TLS, dns.google.com (JSON) dobrá podpora v mailových serverech Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 25 / 27

PKI se jen tak nezbavíme PKI je všude, je to kritická infrastruktura spoléhají na něj weby, služby, API a další bohužel se jej asi rychle nezbavíme lepíme díry po kolena ve vodě ale snažíme se plout dál Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 26 / 27

PKI se jen tak nezbavíme PKI je všude, je to kritická infrastruktura spoléhají na něj weby, služby, API a další bohužel se jej asi rychle nezbavíme lepíme díry po kolena ve vodě ale snažíme se plout dál Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 26 / 27

Otázky? Otázky? Petr Krčmář petr.krcmar@iinfo.cz Petr Krčmář (Root.cz, vpsfree.cz) Současné problémy certifikačních autorit (a jejich řešení) 9. října 2016 27 / 27