Доверяю - не доверяю

История, разворачивающаяся на наших глазах вокруг компании Trustico, ярко иллюстрирует то, что происходит на рынке TLS-сертификатов, в том числе и меру понимания безопасности простыми пользователями.

Криптография с открытым ключом, лежащая в основании безопасного протокола TLS, подразумевает генерацию ключевой пары — приватного и публичного (открытого) ключа. Секретный ключ не должен быть доступен никому, кроме владельца, а открытый становится частью TLS-сертификата, подписанного одним из удостоверяющих центров (УЦ). На практике секретный ключ доступен хостинговой компании, на ресурсах которой размещается сайт, но предполагается, что это достаточно безопасно.

Компания Trustico была реселлером крупного УЦ Symantec. У Symantec, в свою очередь, возникли проблемы примерно год назад, когда в Google сочли, что УЦ нарушает ряд практик по выпуску сертификатов. Произошло это после долгих переговоров —УЦ Symantec и связанным с ним компаниям принадлежала довольно значительная доля рынка сертификатов, так что немедленный отзыв доверия был чреват потрясениями для всего интернета в целом. В результате был принят план действий, который сглаживал последствия этого решения, а бизнес Symantec по выпуску сертификатов приобрела в августе 2017 года компания DigiCert. Сама Trustico тем самым стала реселлером DigiCert. 2 февраля в DigiCert было отправлено уведомление о том, что 50000 клиентских сертификатов должны быть отозваны.

Отзыв сертификатов происходит регулярно, но такая огромная порция вызвала в DigiCert вопросы. Владельцам отзываемых сертификатов пришлось бы срочно перевыпускать сертификаты для своих ресурсов, которые иначе оставались бы без защиты. После очередных долгих переговоров Trustico предъявила доказательства компрометации секретных ключей. Доказательства были неопровержимыми: 23000 секретных ключей, отправленных по email (, по незащищённому протоколу) в DigiCert. После этого, несмотря на ущерб, наносимый пользователям, у DigiCert не осталось никаких других вариантов кроме как начать процедуру отзыва. В Trustico обвинили во всём Symantec, что, похоже, не относится к делу и было всего лишь попыткой спасти лицо в создавшейся ситуации. 23 тысячи сертификатов были немедленно отозваны, их перевыпуск будет бесплатным для пользователей. Остальные 27 тысяч, судя по публикациям, до сих пор считаются валидными.

Создание ключевой пары — процедура, как правило, сводящаяся к нескольким вызовам утилиты командной строки OpenSSL. Но она требует некоторой аккуратности, и если технические специалисты могут её выполнить сравнительно легко, обычным пользователям это не очень удобно. Trustico предлагала веб-форму, позволяющую создание ключевой пары с минимальными усилиями. В результате приватные ключи в нарушение всех мыслимых правил оказались доступны компании, не будучи, к примеру, защищены дополнительно хотя бы паролем. Пользователи по большей части могли не понимать, что их приватные ключи доступны кому-то ещё. По крайней мере один из компрометированных сертификатов соответствовал почтовому серверу одного из крупных банков. В Trustico заявили, впрочем, что ключи хранились на отключённом от интернета компьютере именно для целей отзыва при необходимости. Это вызывает сомнения, потому что отправить приватные ключи смог CEO компании. Сама ситуация, по мнению подписчиков рассылки Mozilla по информационной безопасности, требует ревизии отношений между УЦ и реселлерами, чтобы сделать её повторение невозможным.

Только того, что описано выше, уже было бы достаточно для того, чтобы похоронить репутацию Trustico. Добила же подмоченную репутацию компании публикация об уязвимости веб-сайта Trustico.com, сделанная Предрагом Куяновичем (Predrag Cujanović), сербским экспертом в области безопасности. Твит Куяновича свидетельствовал о том, что уязвимость веб-сайта компании позволяла выполнить на компьютере компании, отвечающем за сайт, произвольный код с полномочиями суперюзера. Сайт Trustico какое-то время был недоступен, но потом возобновил работу. В самой компании заявили, что сайт не связан с системами выпуска сертификатов (что, вообще говоря, возможно), но в создавшейся ситуации такое заявление не выглядит достаточно убедительным.

Казус Trustico вызвал дискуссию технических специалистов о том, что можно считать доказательством компрометации приватного ключа. Несомненно, сам по себе отправленный ключ является таким доказательством. Документ, подписанный ключом жертвы и изготовленный третьей стороной, тоже можно рассматривать в качестве доказательства. А, например, при атаке ROBOT, о которой мы писали в конце прошлого года, вполне можно получить подпись под документом без доступа непосредственно к приватному ключу жертвы. Сам по себе процесс отзыва вызывает скепсис у многих экспертов, так как он плохо вписывается в существующую экосистему сертификатов. Альтернативой могло бы быть сокращение срока действия сертификатов, и тенденция к этому просматривается, а Let’s Encrypt, крупнейший УЦ, предоставляющий сертификаты бесплатно, изначально выпускает сертификаты со сроком действия в 3 месяца.

История Trustico, несомненно, войдёт в категорию «провалы удостоверяющих центров», где окажется довольно высоко в рейтинге, наравне с полузабытым уже сейчас голландским УЦ Diginotar. До конца непонятна бизнес-подоплёка решений, принятых участниками инцидента. В Trustico происходящее объясняют желанием сменить поставщика сертификатов на Comodo, в Comodo заверяют, что после того, как онлайн-генерация ключевой пары убрана с сайта, проблема исчерпана. Но репутация Trustico по крайней мере у специалистов существенно подорвана, что может привести к прекращению бизнеса этого реселлера.


Автор:  Дмитрий Белявский (ТЦИ)

Возврат к списку