|
Netscape secure socket не такой уж secure
Эрик Боуден (Eric J. Bowden), BugNet
19 мая 2000 г.
Дефект в защите браузера Netscape, препятствующий проверке сайта на соответствие защитному сертификату, позволяет злоумышленникам имитировать защищенный сайт.
Подобно стражнику, заснувшему на посту, система управления сертификатами Netscape оставляет некоторые двери без охраны. 12 мая CERT + организация, занимающаяся проблемами защиты данных в Интернете, + сообщила о неправильном поведении браузера Netscape в отношении проверки сертификатов SSL (Secure Socket Layer). Потенциально этот дефект оставляет конфиденциальные данные участников электронной коммерции беззащитными для злоумышленников. Выполнив собственные тесты, BugNet убедилась в наличии дефекта и проверила работу недавно выпущенной Netscape поправки.
Проблема не в том, что Netscape Communicator не проверяет сертификаты SSL, а в том, как он это делает. Из-за неправильного алгоритма он не ставит пользователя в известность о недостоверном сертификате, что позволяет злонамеренному оператору веб-сайта присвоить лигитимное имя и собирать ценную информацию, такую как номера кредитных карт и пароли.
Задача SSL гарантировать пользователям веба, что они имеют дело именно с тем веб-сервером, на который обращаются. Правильно работающий SSL выполняет транспортную функцию для браузеров, подтверждая подлинность веб-сайта. Например, при соединении с защищенным сайтом браузер сначала устанавливает сеанс SSL с веб-сервером. Затем сервер предъявляет свой сертификат, как правило, выпущенный эмитентом сертификатов. Браузер проверяет достоверность сертификата по следующим признакам: 1) сертификат должен быть выдан доверенной организацией, такой как Verisign или Thawte; 2) сертификат не должен быть просрочен; 3) сертификат должен быть выдан тому сайту, к которому вы обращаетесь. В случае невыполнения любого из этих условий Netscape должен выдавать предупреждение о недостоверности сертификата.
Netscape надлежащим образом проверяет все три условия при установлении связи с сервером. Проблема заключается в том, что все защищенные соединения с IP-адресом этого сервера осуществляются в рамках одного и того же сеанса защищенной связи. Не сравнивая имена сертификата при каждом соединении, Netscape позволяет злоумышленнику переадресовать защищенные запросы с подлинного сайта на подложный, откуда хакер может извлекать конфиденциальную информацию.
Для того чтобы использовать это слабое место Netscape SSL, необходимо выполнить некоторые условия. Прежде всего, хакер должен проникнуть в ваш DNS-сервер. Без этого он не сможет переадресовать запросы. Во-вторых, подложный сайт сам должен иметь подлинный сертификат SSL. В-третьих, прежде чем ничего не подозревающий пользователь установит связь с подлинным веб-сайтом, он должен установить подлинное, достоверное соединение с подложным веб-сайтом.
Сертификат можно проверить и вручную, дважды кликнув на значок замка в нижней строке браузера Netscape и сравнив имя сертификата с именем сайта, на который вы направляетесь. Хотя потенциальная возможность подлога здесь есть, вероятность его мала ввиду сложности предварительных условий. Скорее всего, этой лазейкой могут воспользоваться ваш ISP или кто-то, имеющий дело с таблицами Domain Name Service (DNS). Но им придется каким-то образом заставить вас установить защищенное соединение с их подложным сайтом.
Самый простой способ заткнуть эту лазейку + установить на Netscape Communicator дополнение Netscape Personal Security Manager (PSM). А можно сделать апгрейд на последнюю версию Netscape 4.73, которая содержит соответствующую поправку. Наконец, можно просто следить за своим ISP и DNS-сервером. Крупные ISP дорожат репутацией и более тщательно оберегают свои DNS-серверы от злоумышленников.
Обсуждение статьи
ZDNET Russia
|