Protokoly omezující moc certifikačních autorit



Podobné dokumenty
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na certifikační autority a SSL

Certificate Transparency

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Pojďme šifrovat! aneb ACME, továrna na certifikáty. Ondřej Caletka. 11. října 2015

Jen správně nasazené HTTPS je bezpečné

Současné problémy certifikačních autorit

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.

Certificate Transparency

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Ochrana soukromí v DNS

KVALIFIKOVANÉ CERTIFIKÁTY

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

StartSSL: certifikáty zdarma

SSL Secure Sockets Layer

DNSSEC v praxi. CZ.NIC z.s.p.o. Laboratoře CZ.NIC Ondřej Surý ondrej.sury@nic.cz

Služba elektronické pošty 12IPG 2013/2014

Elektronická evidence tržeb. Produkční prostředí Přístupové a provozní informace

Automatická správa keysetu. Jaromír Talíř

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Certifikáty, šifry a klíče aneb jak nasadit HTTPS

Let s Encrypt pojďme šifrovat na webu zadarmo

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Certifikáty a jejich použití

IP telephony security overview

Novinky v DNS. I dinosauři měli mladé. Ondřej Surý

Certifikáty a jejich použití

ové služby na IPv6-only

Bezpečnější pošta aneb DANE for SMTP

Pokročilé Webové služby a Caché security. Š. Havlíček

Služby správce.eu přes IPv6

Elektronický podpis význam pro komunikaci. elektronickými prostředky

DNSSEC Pavel Tuček

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Certifikáty a jejich použití

Bezpečnost internetového bankovnictví, bankomaty

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

[1] ICAReNewZEP v1.2 Uživatelská příručka

Bezpečnost vzdáleného přístupu. Jan Kubr

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Bezpečnější pošta díky DANE

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Certifikační prováděcí směrnice

Přehled služeb CMS. Centrální místo služeb (CMS)

Let s Encrypt nahoďte šifrování na webu

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Možnosti nastavení zobrazíte volbou Konfigurace > Nastavení elektronické komunikace.

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Digitální důvěra osnova přednášky

Certifikáty a jejich použití

Michaela Sluková, Lenka Ščepánková

Úvod do informatiky 5)

Domain Name System (DNS)

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE

Elektronická evidence tržeb. Neprodukční prostředí (playground) Přístupové a provozní informace

Elektronický podpis. Marek Kumpošt Kamil Malinka

Zpráva pro uživatele TSA

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Technické řešení. Poskytování časových razítek. v. 1.0

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Novinky v DNS. Ondřej Caletka. 11. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE

ENUM v telefonní síti Ostravské univerzity. M. Dvořák

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

Inovace výuky prostřednictvím šablon pro SŠ

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna Modul ekomunikace strana 1/5

Akreditovaná certifikační autorita eidentity

Národní elektronický nástroj. Import profilu zadavatele do NEN

Přístup do cloudu ESO9 z OS Windows

Vytvoření certifikační autority v programu XCA

Import kořenového certifikátu CA ZŠ O. Březiny

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Doménový svět, jak to funguje? CZ.NIC z. s. p. o. Ondřej Filip Seminář MPO

CERTIFIKAČNÍ POLITIKA

Návod pro Windows 7.

Implementace DNSSEC v CZ.NIC, z.s.p.o.

Instalační manuál aplikace

Falšování DNS s RPZ i bez

Otázka číslo 12 Internet

Internet. Jak funguje internet. Internetový prohlížeč

ENUM Nová dimenze telefonování. CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz

Dokumentace k API SSLmarketu. verze 1.3

Použití internetového připojení v kamerovém systému. ADI-OLYMPO je obchodní značkou Honeywell, spol. s r.o. - Security Products o.z.

CYBERSECURITY INKUBÁTOR

CertReview Uživatelská příručka

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 1 VY 32 INOVACE

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

DUM č. 11 v sadě. 36. Inf-12 Počítačové sítě

Time-Stamp. protokol

Zpráva pro uživatele TSA

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Transkript:

Protokoly omezující moc certifikačních autorit CZ.NIC z.s.p.o. Ondrej Mikle / ondrej.mikle@nic.cz 1. 3. 2012 1

Obsah 1. Proč potřebujeme nové protokoly? 2. DANE 3. Sovereign Keys 4. Certificate Transparency 5. Mutually Endorsing CA Infrastructure 6. Technický bonus pro výzkumníky 2

Fail za období 2011-2012 Comodo (3/2011) íránský hacker si napadnutím RA InstantSSL vydal certifikáty pro Gmail, Mozillu... Diginotar (7/2011) opět Írán a opět certifikáty pro Gmail, Mozillu... podvodné certikáty použity na sledování 300 000 íránských IP StartCom, GlobalSign taky napadeny z íránských IP adres GlobalSign revokoval několik certifikátů (podle CRL), i když veřejně mluvil jenom o jednom StartCom nemusel revokovat žádný Trustwave (2/2012) přiznává se k vydávání MitM certifikátů...jenom mediálně nejznámější případy 3

Fail podle CRL Peter Eckersley z EFF spočítal počet kompromitovaných CA podle CRL cacompromise důvodu (10/2011) zopakováno v CZ.NIC Labs (12/2011) výsledek téměř totožný s Eckersleym (14 vs 15 celkově) určitě tam není vše, CA vyhazují staré záznamy z CRL od 6/2011 rok 2011 celkově důvěryhodné 3 6 14 nedůvěryhodné 2 2 2 4

Proč potřebujeme nové protokoly 5

Protokoly a nástroje proti MitM existující nástroje myšlenka: vidí notářské servery stejný certifikát jako já? implementace: Perspectives, Convergence, Crossbear problém s CDN službami, které mají mnoho certifikátů nové protokoly myšlenka: operátor serveru ví nejlépe, jaký má mít certifikát tzv. certificate pinning technika 6

DANE v IETF zaštiťuje CZ.NIC a Google, snad už brzy bude RFC záznam o asociaci certifikátu k doméně je v DNS, obsahuje: doménu, port (př. 443 pro HTTPS), protokol (tcp/udp) certifikát, veřejný klíč nebo hash z nich záznam se jmenuje TLSA, musí mít DNSSEC podpis možnosti asociace certifikátů serverový certifikát (řetězící se k důvěryhodné CA) důvěryhodný CA certifikát v řetězci certifikátů specifický serverový/ca certifikát (možnost vytvoření vlastní CA ) první dvě omezují současný stav, aby libovolná napadená CA nemohla vydat certifikát komukoli 7

DANE příklad pro gmail.com 8

Sovereign Keys pochází od Petera Eckersleyho z EFF ke každému doménovému jménu je přiřazen RSA/ECC klíč nazvaný Sovereign Key (dále jen SK) jiný než klíč použitý v serverovém certifikátu (může být i z DANE) vlastník musí prokázat kontrolu nad doménou existuje nefalšovatelná a časově monotonní timeline jsou tam všechny SK a jejich vztah k doménám timeline je v několika kopiích na timeline serverech (př. 20) každý timeline server podepisuje timeline svým klíčem monotonicita zaručena přes sériová čísla a časová razítka funguje, dokud existuje alespoň jeden čestný timeline server 9

Sovereign Keys diagram 10

Sovereign Keys algoritmy dost složitý protokol, řeší mnoho věcí revokace SK čerstvost SK timeline lze tahat po částech ochrana proti některým DoS útokům na timeline servery největší výzva jak zabránit někomu vytvořit SK dříve než skutečnému vlastníkovi domény? povinné HTTP Strict Transport Security kontaktování na adresy ve WHOIS požadavek na textový soubor na serveru skutečně chci vytvořit SK s hashem DEADBEEFCAFEBABE podobnost s validací u CA není náhodná 11

Certificate Transparency Google se nechal inspirovat od Sovereign Keys myšlenka: všechny certifikáty vydané od CA budou ve veřejně přístupném logu log podobně jako u SK nefalšovatelný a časově monotonní datová struktura jsou Merkleho stromy stačí podepsat jen části nebo jen kořen není nutné stahovat vždy celý strom operátor serveru x.y.z musí kontrolovat, jestli se neobjevil v logu certifikát, který si vydat nenechal Google plánuje provozovat logy centralizovaně existuje už i alpha verze kódu 12

Mutually Endorsing CA Infrastructure prezentoval Kai Engert (Mozilla) na FOSDEM 2012 každá CA se zaručí za každý server jaké DNS jméno používá, s kterou IP s certifikátem a aktuálními revokačními informacemi server si periodicky vyžádá voucher s těmito informacemi od různých CA server řekne CA: oskenuj mi certifikát a zapamatuj si co vidíš CA odpoví: tady to máš i s mým podpisem zpátky když se klient připojí k serveru x.y.z: vybere si náhodně tři CA jiné než ta, která vydala serveru certifikát server pošle navíc jeden voucher od zvolené CA 13

Závěrem technický bonus X.509v3 je šílený formát a RFC 5280 žádný klient neimplementuje správně/úplně (následující už opraveno) null-prefix attack, IDN znak vypadající jako / (Marlinspike 2009) 0x80 OID encoding attack, OID integer overflow (Kaminsky 2009) ignorace basicconstraints (iphone měl v 2011 stejnou chybu jako Internet Explorer v 2005) tím to nekončí ASN.1 definuje 12 (!) typů řetězců, různé implementace si je vykládájí různě různě striktní parsování X.509v3 extensions (viděl jsem i velmi populární prohlížeč ignorovat neznámou extension označenou jako critical ) nové protokoly zamezí oblafnutí CA/klientů podobnými triky 14

Otázky 15