Pēcanalīze: kas ir zināms par jaunāko uzbrukumu SKS Keyserver kriptoatslēgu serveru tīklam

Hakeri izmantoja OpenPGP protokola iezīmi, kas pazīstama jau vairāk nekā desmit gadus.

Mēs jums pastāstīsim, kāda ir jēga un kāpēc viņi to nevar aizvērt.

Pēcanalīze: kas ir zināms par jaunāko uzbrukumu SKS Keyserver kriptoatslēgu serveru tīklam
/Unsplash/ Čunlija Ju

Tīkla problēmas

JÅ«nija vidÅ«, nezināms veica uzbrukumu kriptogrāfisko atslēgu serveru tÄ«klam SKS atslēgu serveris, kas veidota uz OpenPGP protokola. Å is ir IETF standarts (RFC 4880), ko izmanto e-pasta un citu ziņojumu Å”ifrÄ“Å”anai. SKS tÄ«kls tika izveidots pirms trÄ«sdesmit gadiem, lai izplatÄ«tu publiskos sertifikātus. Tas ietver tādus rÄ«kus kā GnuPG datu Å”ifrÄ“Å”anai un elektronisko ciparparakstu veidoÅ”anai.

Hakeri kompromitēja divu GnuPG projektu uzturētāju Roberta Hansena un Daniela Gillmora sertifikātus. Bojāta sertifikāta ielāde no servera izraisa GnuPG kļūmi ā€” sistēma vienkārÅ”i sastingst. Ir pamats domāt, ka uzbrucēji ar to neapstāsies, un kompromitēto sertifikātu skaits tikai pieaugs. Å obrÄ«d problēmas apmērs joprojām nav zināms.

Uzbrukuma būtība

Hakeri izmantoja OpenPGP protokola ievainojamÄ«bu. Viņa ir pazÄ«stama sabiedrÄ«bai gadu desmitiem. Pat vietnē GitHub var atrast atbilstoÅ”os varoņdarbus. Bet lÄ«dz Å”im neviens nav uzņēmies atbildÄ«bu par "cauruma" aizvērÅ”anu (par iemesliem mēs runāsim sÄ«kāk vēlāk).

Pāris izlases no mÅ«su HabrĆ© emuāra:

Saskaņā ar OpenPGP specifikāciju ikviens var pievienot sertifikātiem ciparparakstus, lai pārbaudÄ«tu to Ä«paÅ”nieku. Turklāt maksimālais parakstu skaits nav nekādi regulēts. Un te rodas problēma ā€“ SKS tÄ«kls ļauj uz viena sertifikāta ievietot lÄ«dz pat 150 tÅ«kstoÅ”iem parakstu, bet GnuPG Ŕādu skaitu neatbalsta. Tādējādi, ielādējot sertifikātu, GnuPG (kā arÄ« citas OpenPGP implementācijas) sasalst.

Viens no lietotājiem veica eksperimentu ā€” sertifikāta importÄ“Å”ana viņam prasÄ«ja apmēram 10 minÅ«tes. Sertifikātā bija vairāk nekā 54 tÅ«kstoÅ”i parakstu, un tā svars bija 17 MB:

$ gpg --homedir=$PWD --recv C4BC2DDB38CCE96485EBE9C2F20691179038E5C6
gpg: key F20691179038E5C6: 4 duplicate signatures removed
gpg: key F20691179038E5C6: 54614 signatures not checked due to missing keys
gpg: key F20691179038E5C6: 4 signatures reordered
gpg: key F20691179038E5C6: public key "Daniel Kahn Gillmor <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg:               imported: 1
$ ls -lh pubring.gpg
-rw-r--r--  1 filippo  staff    17M  2 Jul 16:30 pubring.gpg

Lai padarÄ«tu situāciju vēl ļaunāku, OpenPGP atslēgu serveri nenoņem sertifikāta informāciju. Tas tiek darÄ«ts, lai jÅ«s varētu izsekot visu darbÄ«bu ķēdei ar sertifikātiem un novērst to aizstāŔanu. Tāpēc nav iespējams novērst bojātos elementus.

BÅ«tÄ«bā SKS tÄ«kls ir liels "failu serveris", kurā ikviens var rakstÄ«t datus. Lai ilustrētu problēmu, pagājuÅ”ajā gadā GitHub rezidents izveidoja failu sistēmu, kas glabā dokumentus kriptogrāfisko atslēgu serveru tÄ«klā.

Kāpēc ievainojamība netika aizvērta?

Nebija iemesla slēgt ievainojamÄ«bu. IepriekÅ” tas netika izmantots hakeru uzbrukumiem. Lai gan IT kopiena ilgi jautāja SKS un OpenPGP izstrādātājiem vajadzētu pievērst uzmanÄ«bu problēmai.

TaisnÄ«bas labad gan jāatzÄ«mē, ka jÅ«nijā tās joprojām palaists eksperimentālais atslēgu serveris keys.openpgp.org. Tas nodroÅ”ina aizsardzÄ«bu pret Ŕāda veida uzbrukumiem. Tomēr tā datu bāze ir aizpildÄ«ta no nulles, un pats serveris neietilpst SKS. Tāpēc bÅ«s nepiecieÅ”ams laiks, pirms to varēs izmantot.

Pēcanalīze: kas ir zināms par jaunāko uzbrukumu SKS Keyserver kriptoatslēgu serveru tīklam
/Unsplash/ Rubens Bagīss

Kas attiecas uz kļūdu sākotnējā sistēmā, sarežģīts sinhronizācijas mehānisms neļauj to novērst. Atslēgu serveru tīkls sākotnēji tika uzrakstīts kā Jarona Minska doktora darba koncepcijas pierādījums. Turklāt darbam tika izvēlēta diezgan specifiska valoda OCaml. Autors saskaņā ar uzturētājs Roberts Hansens, kods ir grūti saprotams, tāpēc tajā tiek veikti tikai nelieli labojumi. Lai modificētu SKS arhitektūru, tā būs jāpārraksta no nulles.

Jebkurā gadījumā GnuPG netic, ka tīkls jebkad tiks salabots. Ziņā par GitHub izstrādātāji pat rakstīja, ka viņi neiesaka strādāt ar SKS Keyserver. Faktiski tas ir viens no galvenajiem iemesliem, kāpēc viņi uzsāka pāreju uz jauno pakalpojumu keys.openpgp.org. Varam tikai vērot notikumu tālāko attīstību.

Pāris materiāli no mūsu korporatīvā emuāra:

Avots: www.habr.com

Pievieno komentāru