Post-analiza: što se zna o najnovijem napadu na mrežu poslužitelja kripto-ključeva SKS Keyserver

Hakeri su koristili značajku OpenPGP protokola koja je poznata više od deset godina.

Mi vam kažemo u čemu je stvar i zašto ga ne mogu zatvoriti.

Post-analiza: što se zna o najnovijem napadu na mrežu poslužitelja kripto-ključeva SKS Keyserver
/Ukloni prskanje/ Chunlea Ju

Problemi s mrežom

Sredinom lipnja nepoznato izvršio napad na mrežu poslužitelja kriptografskih ključeva SKS poslužitelj ključeva, izgrađen na OpenPGP protokolu. Ovo je IETF standard (RFC 4880), koji se koristi za šifriranje e-pošte i drugih poruka. Mreža SKS nastala je prije trideset godina za distribuciju javnih certifikata. Uključuje alate kao što su GnuPG za šifriranje podataka i izradu elektroničkih digitalnih potpisa.

Hakeri su kompromitirali certifikate dvojice održavatelja GnuPG projekta, Roberta Hansena i Daniela Gillmora. Učitavanje oštećenog certifikata s poslužitelja uzrokuje kvar GnuPG-a—sustav se jednostavno zamrzne. Ima razloga vjerovati da napadači tu neće stati, te da će se broj ugroženih certifikata samo povećavati. Trenutno se ne zna koliki je problem.

Suština napada

Hakeri su iskoristili ranjivost u OpenPGP protokolu. Zajednici je poznata desetljećima. Čak i na GitHubu mogu naći odgovarajući podvigi. Ali do sada nitko nije preuzeo odgovornost za zatvaranje "rupe" (o razlozima ćemo detaljnije govoriti kasnije).

Nekoliko odabira s našeg bloga na Habréu:

Prema specifikaciji OpenPGP-a, svatko može dodati digitalne potpise certifikatima kako bi potvrdio njihovog vlasnika. Štoviše, maksimalan broj potpisa nije ni na koji način reguliran. I tu nastaje problem - SKS mreža omogućuje postavljanje do 150 tisuća potpisa na jedan certifikat, ali GnuPG ne podržava takav broj. Dakle, prilikom učitavanja certifikata, GnuPG (kao i druge OpenPGP implementacije) se zamrzava.

Jedan od korisnika proveo eksperiment — uvoz certifikata mu je oduzeo oko 10 minuta. Certifikat je imao više od 54 tisuće potpisa, a težina mu je bila 17 MB:

$ gpg --homedir=$PWD --recv C4BC2DDB38CCE96485EBE9C2F20691179038E5C6
gpg: key F20691179038E5C6: 4 duplicate signatures removed
gpg: key F20691179038E5C6: 54614 signatures not checked due to missing keys
gpg: key F20691179038E5C6: 4 signatures reordered
gpg: key F20691179038E5C6: public key "Daniel Kahn Gillmor <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg:               imported: 1
$ ls -lh pubring.gpg
-rw-r--r--  1 filippo  staff    17M  2 Jul 16:30 pubring.gpg

Da stvar bude gora, poslužitelji ključeva OpenPGP ne uklanjaju informacije certifikata. To je učinjeno kako biste mogli pratiti lanac svih radnji s certifikatima i spriječiti njihovu zamjenu. Stoga je nemoguće eliminirati kompromitirane elemente.

U biti, SKS mreža je veliki "poslužitelj datoteka" na koji svatko može pisati podatke. Za ilustraciju problema, prošlogodišnji GitHub rezident stvorio datotečni sustav, koji pohranjuje dokumente na mreži poslužitelja kriptografskih ključeva.

Zašto ranjivost nije zatvorena?

Nije bilo razloga za zatvaranje ranjivosti. Ranije se nije koristio za hakerske napade. Iako IT zajednica pitao dugo SKS i OpenPGP programeri trebaju obratiti pozornost na problem.

Istine radi, vrijedi napomenuti da su u lipnju još uvijek zapustili eksperimentalni poslužitelj ključeva ključevi.openpgp.org. Pruža zaštitu od ovih vrsta napada. Međutim, njegova baza podataka popunjava se od nule, a sam poslužitelj nije dio SKS-a. Stoga će trebati vremena prije nego što se može koristiti.

Post-analiza: što se zna o najnovijem napadu na mrežu poslužitelja kripto-ključeva SKS Keyserver
/Ukloni prskanje/ Rubén Bagües

Što se tiče buga u izvornom sustavu, složeni mehanizam sinkronizacije onemogućuje njegovo ispravljanje. Mreža ključnih poslužitelja izvorno je napisana kao dokaz koncepta za doktorsku disertaciju Yarona Minskyja. Štoviše, za rad je odabran prilično specifičan jezik, OCaml. Po prema održavatelja Roberta Hansena, kod je teško razumljiv, pa su u njega unesene samo manje korekcije. Da bi se modificirala SKS arhitektura, morat će se ponovno napisati ispočetka.

U svakom slučaju, GnuPG ne vjeruje da će mreža ikada biti popravljena. U objavi na GitHubu programeri su čak napisali da ne preporučuju rad sa SKS Keyserverom. Zapravo, to je jedan od glavnih razloga zašto su pokrenuli prijelaz na novi servis keys.openpgp.org. Daljnji razvoj događaja možemo samo pratiti.

Nekoliko materijala s našeg korporativnog bloga:

Izvor: www.habr.com

Dodajte komentar