Ключевое слово в защите информации
ключевое слово
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

33 Страницы«<2829303132>»
Опции
К последнему сообщению К первому непрочитанному
Offline chomper  
#291 Оставлено : 27 мая 2014 г. 11:01:28(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Мне кажется, я понимаю о чем Вы. Что в этом же списке есть корневой ГУЦ, который тоже можно подменить и строить цепочку доверия от него до нашего поддельного УЦ. Так?

Насколько я понимаю, в информационной системе сертификат ГУЦ должен быть установлен единожды и цепочка будет строиться от него независимо от того, какой сертификат ГУЦ находится в списке. Думаю, раз в 15 лет (срок действия сертификата ГУЦ) его можно и по доверенному каналу доставить в ИС.
Offline Sergey M. Murugov  
#292 Оставлено : 27 мая 2014 г. 11:19:41(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: chomper Перейти к цитате
Мне кажется, я понимаю о чем Вы. Что в этом же списке есть корневой ГУЦ, который тоже можно подменить и строить цепочку доверия от него до нашего поддельного УЦ. Так?

Насколько я понимаю, в информационной системе сертификат ГУЦ должен быть установлен единожды и цепочка будет строиться от него независимо от того, какой сертификат ГУЦ находится в списке. Думаю, раз в 15 лет (срок действия сертификата ГУЦ) его можно и по доверенному каналу доставить в ИС.


Я именно об этом и написал, отвечая на ваш вопрос номер 277, а именно, якорь домена, т.е. самый страшный секрет домена в виде самоподписанного сертификата надо распространять доверенным образом, например, (как тут писалось) при продаже СКЗИ, при продаже ЕЕ-сертификата. TSL список (если выбрана именно такая технология доставки в ИС промежуточных сертификатов, а не заполнения AIA из состава ЕЕ-сертификата, что на мой взгляд много проще для ИС) не должен содержать самоподписанные сертификаты, защита которых основана на производных ключах от него самого.
Теперь по поводу построения цепочки до сертификата ГУЦа от пользовательского. Тут тоже не так всё просто у нас в РФ сделано, я об этом уже на форуме не раз писал. По стандарту и по Приказу ФСБ 795 (п.24) невозможно построить действительную цепочку сертификации если посередине существует однонаправленный кросс-сертификат, которые выпускает МКС. На практике на это все закрывают глаза, что понятно, работать то как то надо, но формально это риски УЦ, которые работают из-под самоподписанного ими сертификата, а кросс, полученный от МКС, просто прибили в рамочке на стену. До тех пор пока не видна явно выгода как использовать этот косяк архитектуры, можно конечно работать и так, но если на кону будут большие деньги, суд УЦ проиграет точно, поскольку в этой ситуации его вынудили нарушить закон (и он об этом знает исходно) и выпускаемые им сертификаты для конечных пользователей формально находятся вне дерева квалифицированных и можно совершить атаку на вид подписи.
thanks 1 пользователь поблагодарил Sergey M. Murugov за этот пост.
Андрей * оставлено 27.05.2014(UTC)
Offline chomper  
#293 Оставлено : 27 мая 2014 г. 11:49:24(UTC)
chomper

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.04.2008(UTC)
Сообщений: 85

Поблагодарили: 9 раз в 6 постах
Рассмотрим еще один случай, к тому, что Вы говорите нельзя размещать самоподписанный на сайте, а подписанный ГУЦ можно. То в случае, например атаки на DNS с подменой хоста для доменного имени сайта компрометируемого УЦ (DNS-spoofing, например), эту атаку одновременно надо проводить и на сайт ГУЦ, тогда оба сертификата в цепочке будут подменены. По трудоемкости одинаково, т.к. DNS сервер один и тот же.

Заполнение AIA в составе сертификата также подвержено этой атаке.

Так что эта схема атаки могла бы уже где-то всплыть. Может вы и правы, что пока на кону нет больших денег.

Про п. 24:
Сертификат ГУЦ тоже не имеет этого дополнения. Что ж он от этого перестает быть квалифицированным? А перед законом все равны, и сертификат ГУЦ тоже должен соответствовать общим для всех требованиям. Поэтому мнение о том, что самоподписанный сертификат УЦ не является квалифицированным это всего лишь мнение :) И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным. А также то, что открытый ключ однозначно соответствует закрытому, которым производилась подпись. Просто разбирательство уйдет в более технические тонкости из области юриспруденции, имхо :)
Offline Sergey M. Murugov  
#294 Оставлено : 27 мая 2014 г. 12:10:41(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: chomper Перейти к цитате
Рассмотрим еще один случай, к тому, что Вы говорите нельзя размещать самоподписанный на сайте, а подписанный ГУЦ можно. То в случае, например атаки на DNS с подменой хоста для доменного имени сайта компрометируемого УЦ (DNS-spoofing, например), эту атаку одновременно надо проводить и на сайт ГУЦ, тогда оба сертификата в цепочке будут подменены. По трудоемкости одинаково, т.к. DNS сервер один и тот же.

Заполнение AIA в составе сертификата также подвержено этой атаке.


DNS тут не при чём. Повторяю, если сертификат ГУЦ распространять доверенно, то осуществить атаку на сертификат цепочки невозможно, у вас просто цепочка не построится вот и всё.
Если почитаете про AIA то в его состав не включается самоподписанный корень, и это правильно.

Автор: chomper Перейти к цитате
Про п. 24:
Сертификат ГУЦ тоже не имеет этого дополнения. Что ж он от этого перестает быть квалифицированным? А перед законом все равны, и сертификат ГУЦ тоже должен соответствовать общим для всех требованиям. Поэтому мнение о том, что самоподписанный сертификат УЦ не является квалифицированным это всего лишь мнение :) И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным. А также то, что открытый ключ однозначно соответствует закрытому, которым производилась подпись. Просто разбирательство уйдет в более технические тонкости из области юриспруденции, имхо :)

Сертификат ГУЦ является самоподписанным и не участвует в построении цепочки для самого себя, поэтому на него п. 24 Приказа не распространяется.
По поводу "И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным." если посмотреть 63-ФЗ, то там в разделе про описание что такое головной УЦ (Ст. 13 п.4), разговор идёт именно о сертификате , а не о ключах. Так что формально этот пункт не выполняется просто по буквам которые написаны в законе. Сертификат и открытый ключ - это разные сущности и определения у них разные в том же 63-ФЗ. Ну а уж как решит суд - это ответственность суда :-)
И ещё немного техники, если пользовательские сертификаты выпускать от самоподписанного УЦ и если у пользователя в хранилище присутсвует этот самоподписанный, то цепочка сертификации будет строится не до ГУЦ , а до этого самоподписанного аккредитованного УЦ. В этом случае появляется другая опасность: даже если ГУЦ отзовёт аккредитацию и следом отзовёт кросс, то цепочка всё равно будет продолжать строится на раб месте пользователя. Т.е. понимаете в чём дыра? Атака на статус сертификата.

Offline Андрей Писарев  
#295 Оставлено : 27 мая 2014 г. 12:26:20(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 14,074
Мужчина
Российская Федерация

Сказал «Спасибо»: 612 раз
Поблагодарили: 2371 раз в 1866 постах
Автор: Sergey M. Murugov Перейти к цитате
Автор: chomper Перейти к цитате
Рассмотрим еще один случай, к тому, что Вы говорите нельзя размещать самоподписанный на сайте, а подписанный ГУЦ можно. То в случае, например атаки на DNS с подменой хоста для доменного имени сайта компрометируемого УЦ (DNS-spoofing, например), эту атаку одновременно надо проводить и на сайт ГУЦ, тогда оба сертификата в цепочке будут подменены. По трудоемкости одинаково, т.к. DNS сервер один и тот же.

Заполнение AIA в составе сертификата также подвержено этой атаке.


DNS тут не при чём. Повторяю, если сертификат ГУЦ распространять доверенно, то осуществить атаку на сертификат цепочки невозможно, у вас просто цепочка не построится вот и всё.
Если почитаете про AIA то в его состав не включается самоподписанный корень, и это правильно.

Автор: chomper Перейти к цитате
Про п. 24:
Сертификат ГУЦ тоже не имеет этого дополнения. Что ж он от этого перестает быть квалифицированным? А перед законом все равны, и сертификат ГУЦ тоже должен соответствовать общим для всех требованиям. Поэтому мнение о том, что самоподписанный сертификат УЦ не является квалифицированным это всего лишь мнение :) И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным. А также то, что открытый ключ однозначно соответствует закрытому, которым производилась подпись. Просто разбирательство уйдет в более технические тонкости из области юриспруденции, имхо :)

Сертификат ГУЦ является самоподписанным и не участвует в построении цепочки для самого себя, поэтому на него п. 24 Приказа не распространяется.
По поводу "И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным." если посмотреть 63-ФЗ, то там в разделе про описание что такое головной УЦ (Ст. 13 п.4), разговор идёт именно о сертификате , а не о ключах. Так что формально этот пункт не выполняется просто по буквам которые написаны в законе. Сертификат и открытый ключ - это разные сущности и определения у них разные в том же 63-ФЗ. Ну а уж как решит суд - это ответственность суда :-)
И ещё немного техники, если пользовательские сертификаты выпускать от самоподписанного УЦ и если у пользователя в хранилище присутсвует этот самоподписанный, то цепочка сертификации будет строится не до ГУЦ , а до этого самоподписанного аккредитованного УЦ. В этом случае появляется другая опасность: даже если ГУЦ отзовёт аккредитацию и следом отзовёт кросс, то цепочка всё равно будет продолжать строится на раб месте пользователя. Т.е. понимаете в чём дыра? Атака на статус сертификата.




Техническую поддержку оказываем тут
Наша база знаний
Offline Sergey M. Murugov  
#296 Оставлено : 27 мая 2014 г. 12:39:32(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Это очевидно. Такой подход был оправдан когда жили одновременно и 1-ФЗ и 63-ФЗ. Но сейчас то 1-ФЗ уже нет, а МКС видать просто прохлопало это событие и не сменила технологию публикации сертификатов. Так что беда присутствует и техническая и нормативная. Осталось подождать, кому будет выгодно попользовать эти косяки реализации.
Offline Zloy Strelok  
#297 Оставлено : 27 мая 2014 г. 13:30:10(UTC)
Zloy Strelok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 06.07.2012(UTC)
Сообщений: 267
Мужчина
Российская Федерация
Откуда: Калининград

Сказал «Спасибо»: 51 раз
Поблагодарили: 30 раз в 22 постах
Насчет цепочки через гуц или просто корневой уц - понятно. тут многое зависит от системы где используется подпись. так в криптоарме вроде можно поставить проверку именно по квалифицированной цепочке, а росфинмониторинг требует и проверяет наличие именно такой цепочке при использовании подписи на их сайте.

А вот вопрос про ограниченное распространение самоподписанных корневых не совсем понятен до сих пор. Я просто работаю в этой сфере всего пару лет и при мне всегда было так, что корневые сертификаты всех уц находятся в свободном доступе на сайтах уц. Чтобы любой пользователь имеющий подпись мог корректно ее установить, а тот кто хочет проверить чужую подпись мог построить цепочку. Более того в выдаваемые сертификаты включается ссылка на сертификат, которым подписана эта подпись.
В связи с этим вопросы: так не было раньше? в случае если так делать нельзя с точки зрения безопасности - почему все так делают?
Offline Sergey M. Murugov  
#298 Оставлено : 27 мая 2014 г. 14:14:52(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Zloy Strelok Перейти к цитате
Более того в выдаваемые сертификаты включается ссылка на сертификат, которым подписана эта подпись.

В AIA по стандарту не может быть размещён самоподписанный сертификат. Т.е. если , с ваших слов, так делалось раньше, то это не соответствовало стандарту. Опять же понятно почему не надо размещать этот самоподписанный сертификат, логика атаки точно такая же как и атака на TSL, запросто возможно создание "дубликата" пользовательского сертификата с информационным наполнением от оригинального, но с управляемой атакующим ключевой парой, включая и УЦ.
Автор: Zloy Strelok Перейти к цитате
В связи с этим вопросы: так не было раньше? в случае если так делать нельзя с точки зрения безопасности - почему все так делают?

Вопрос риторический. Дело в том что безопасность это компромис между удобством (или вообще возможностью работать ИТ) и приемлемостью рисков от атак. Если эту грань не регулирует закон (который как известно в РФ не сильно любят исполнять), то каждый волен выбирать как ему удобнее.

thanks 1 пользователь поблагодарил Sergey M. Murugov за этот пост.
Zloy Strelok оставлено 27.05.2014(UTC)
Offline Zloy Strelok  
#299 Оставлено : 27 мая 2014 г. 16:00:43(UTC)
Zloy Strelok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 06.07.2012(UTC)
Сообщений: 267
Мужчина
Российская Федерация
Откуда: Калининград

Сказал «Спасибо»: 51 раз
Поблагодарили: 30 раз в 22 постах
В то же время сложно обеспечить исключительно доверенное распространение корневого. Так его можно получить имея доступ к компьютеру с установленным сертификатом или от пользователя УЦ. А вот если обеспечить целостность корневого в определенном УЦ источнике и всех отсылать к нему (что в принципе и делается), то в итоге пользователю сложно будет подложить ложные корневые и серт.
Offline Sergey M. Murugov  
#300 Оставлено : 27 мая 2014 г. 19:32:24(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Zloy Strelok Перейти к цитате
В то же время сложно обеспечить исключительно доверенное распространение корневого. Так его можно получить имея доступ к компьютеру с установленным сертификатом или от пользователя УЦ. А вот если обеспечить целостность корневого в определенном УЦ источнике и всех отсылать к нему (что в принципе и делается), то в итоге пользователю сложно будет подложить ложные корневые и серт.


Попробую повторить ещё разок.
1. Сетевая (не защищённая) загрузка самоподписанных (т.е. ни чем не защищённых) подвержена атаки на навязывание ложной информации. Если хотите можете этот риск принять, только если что случится, и дело дойдёт до суда, вы вряд ли выкрутитесь, поскольку проблема очевидна. При такой загрузке целостность обеспечить просто невозможно, поскольку не ясен вопрос - целостность чего обеспечивать? Ложного сертификата или истинного - они оба целые и не битые.
2. Доверенное распространение совсем не сложно обеспечить, тут уже пару раз предлагались решения: распространять вместе с СКЗИ, распространять вместе с получением персонального сертификата, явное-личное обращение в УЦ, ГУЦ и т.д.
3. Самое правильное - ничего не выдумывать и следовать международным стандартам и опыту. Мы вот тут в лёгкую без всяких глубоких исследований выяснили, что построенный PKI квалифицированный домен в РФ подвержен целому ряду атак, такой дырявой реализации я не видел ни где в Европе. В свете этого совсем не удивительно, что банки шарахаются от квалифицированных сертификатов как черт от ладана, что понятно, там деньги по сети летают и реальные риски, которые можно подсчитать в рублях. Об этом, в частности очень долго говорили, кто был слышал, на секции «Безопасность национальной платежной системы: как создать атмосферу доверия к компонентам инфраструктуры применения электронных подписей?» ИНФОФОРУМА-2014 в январе которую вел Тимур Аитов.
thanks 1 пользователь поблагодарил Sergey M. Murugov за этот пост.
Zloy Strelok оставлено 28.05.2014(UTC)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
33 Страницы«<2829303132>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.