Firefox zawiera nadrzędny certyfikat RSA, który do RSA wcale nie należy [Aktualizacja]

W skład otwartej biblioteki NSS (Network Security Services), która implementuje między innymi protokoły SSL oraz TLS, wchodzi certyfikat nadrzędny (ang. root certificate) RSA Security 1024 V3. Nie byłoby w tym nic dziwnego, gdyby nie fakt, że organizacja RSA Security zaprzeczyła temu, jakoby ten certyfikat rzeczywiście posiadała. Z Network Security Services korzysta między innymi Mozilla Firefox, w efekcie czego, każdy z użytkowników tego programu ma w swym systemie wspomniany certyfikat niewiadomego pochodzenia.

Informacje o podejrzanym certyfikacie upubliczniła niedawno Kathleen Wilson. Odpowiedni raport pojawił się już również w ramach serwisu Bugzilla. W całej sprawie chodzi o certyfikat RSA Security 1024 V3:

  • OU = RSA Security 1024 V3
  • O = RSA Security Inc
  • Valid From: 2/22/01
  • Valid To: 2/22/26
  • SHA1 Fingerprint: 3C:BB:5D:E0:FC:D6:39:7C:05:88:E5:66:97:BD:46:2A:BD:F9:5C:76

Problem polega zaś na tym, że niemożliwe jest ustalenie jego obecnego, prawowitego właściciela. O tym, że certyfikat ten rzeczywiście wchodzi w skład Mozilla CA Certificate Store możemy się przekonać analizując dokument List of all included root certificates.

Cała sprawa jest bardzo tajemnicza i budzi wiele emocji. Przede wszystkim jak to możliwe, że certyfikat ten jest przez Mozillę dystrybuowany? Po drugie, czy certyfikat ten nie był przypadkiem przez kogoś wykorzystywany do fałszywego poświadczania tożsamości serwerów internetowych? Wszystkie klucze publiczne podpisane wspomnianym certyfikatem typu root certificate były bowiem przez cały czas traktowane przez przeglądarkę Firefox jako zaufane…

Przypomnijmy, że Mozilla Firefox (podobnie do innych popularnych przeglądarek) ostrzega nas w przypadku odwiedzenia niezaufanej witryny za pomocą odpowiedniego komunikatu:

Natomiast, jeśli klucz publiczny serwera został podpisany jednym ze znanych Firefoksowi certyfikatów nadrzędnych, połączenie zostanie prawidłowo nawiązane.

[Aktualizacja]
Organizacja RSA Security, wbrew wcześniejszym oświadczeniom, potwierdziła fakt utworzenia oraz posiadania certyfikatu RSA Security 1024 V3. Mimo, że stanowisko to rozwiało wątpliwości związane z rzekomo osieroconym certyfikatem, to jednak cała sytuacja skłania do refleksji nad wiarygodnością zabezpieczeń opartych o system certyfikatów nadrzędnych.

Materiał pochodzi z serwisu HARD CORE SECURITY LAB.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar anonymous
    anonymous

    Temat artykułu ciekawy, ale news (jak zwykle w przypadku hcsl) nie najlepiej napisany – niepotrzebnie panikarsko. Od razu sprawa jest "tajemnicza" i "budzi emocje". Autor z góry zakłada, że certyfikat jest lewy (jest to możliwe, choć mało prawdopodobne), w ogóle nie zauważa możliwości, że RSA nie potrafi potwierdzić autentyczności certyfikatu przez bałagan po swojej stronie… Poza tym nie tylko Firefox korzysta z tego certyfikatu, także m.in. Apple i Google 🙂

    Możliwe, że certyfikat jest podłożony, co byłoby katastrofalną luką. Mam nadzieję, że zostanie to wyjaśnione.

    I tak na marginesie – Kathleen napisała, że RSA i VeriSign twierdzą, że nie są *właścicielami* certyfikatu, co nie jest tożsame z autorstwem. Możliwe, że certyfikat został sprzedany innej firmie – nie byłoby to niczym niezwykłym.

    1. Awatar anonymous
      anonymous

      W sprawie certyfikatu wypowiedział się autor commita, Julien Pierre:

      I'm no longer involved with NSS and I'm not going to participate in newsgroup discussions. bugzilla should be sufficient for this. As the one who did the checkin for this cert, I will say that the certs were verified by at least 3 people internally before checkin and I'm surprised that someone is disclaiming ownership of the root. Unfortunately, company e-mail records are no longer available and all the people involved have moved on. If possible, I would recommend a search for public SSL servers that have certificates chaining to this root to see if it appears to have ever been used.

      W skrócie: Julien twierdzi, że wszystkie certyfikaty były sprawdzane, choć niestety, dziś nie potrafi tego udokumentować.

    2. Awatar anonymous
      anonymous

      I link do commita, w którym dodano ów certyfikat:
      http://bonsai.mozilla.org/…

      1. Awatar anonymous
        anonymous

        Chyba popsułem linka w poprzednim komentarzu… Druga próba:
        bonsai.mozilla.org/cvsview2.cgi?…

    3. Awatar hcsl.pl
      hcsl.pl

      że sprawa jest "tajemnicza” i “budzi emocje” to raczej fakt, a nie sianie panikarstwa. W jakich to słowach z góry założyłem, że certyfikat jest lewy?
      Poza tym:

      Both RSA
      and VeriSign have stated in email that they do not own this root.

      Nie chodzi więc o to, że RSA po prostu nie posiada klucza prywatnego dla tego certyfikatu.

      1. Awatar anonymous
        anonymous

        Ostatnie wypowiedź Kathleen Wilson:

        I have received email from official representatives of RSA confirming that RSA did indeed create the "RSA Security 1024 V3" root certificate that is currently included in NSS (Netscape/Mozilla) and also in Apple's root cert store.

        I to zamyka tę "tajemniczą" i "budzącą wiele emocji" sprawę certyfikatu. Powinieneś teraz uaktualnić news oraz wpis na swoim blogu.

        Naprawdę doceniam to, że wyłuskujesz z sieci ciekawe tematy (o certyfikacie dowiedziałem się z twojego blogu), ale sposób, w jaki je opisujesz jest, delikatnie mówiąc, nierzetelny i tabloidowy.

        1. Awatar Zbigniew Braniecki
          Zbigniew Braniecki

          dokladnie to samo odczucie. Fajne tematy, dobrze dobrane, ale sposob opisu skandalizujacy i tabloidowy.

          To ze nie wiadomo czegos nie oznacza, ze sprawa jest automatycznie "tajemnicza", "podejrzana", "potencjalne straszliwa", "grozna" itp. Po prostu nie wiadomo, warto poczekac na wyjasnienie, bo moze sie okazac, ze jest banalne, np:

          http://blog.mozilla.com/security/2010/04/06/remov…

      2. Awatar jellonek
        jellonek

        moglbys przestac naduzywac slowa, ktorego znaczenia nie znasz?
        tj. chodzi mi o "posiadać" (doczytaj na wiktionary, albo na sjp znaczenie tego słowa, które sporo ludzi (jak widac rowniez ty) naduzywa jako "bardziej doniosle" niz proste i jakze tu pasujace "ma").

        1. Awatar JD
          JD

          "posiada" vs "ma" to jeszcze nic w porównaniu z "czynić" vs "robić". Teraz nic się już nie robi, wszystko się czyni, np. zamiast "Daj znać, jak już to zrobisz" – "Daj znać, jak już to uczynisz" (znalezione na pewnym forum). Albo jeszcze lepsze "czynić coś czymś lub jakimś", np. "Nie można ceny uczynić tajną" (wzięte z wyborcza.biz/…). I jak potem ludzie mają poprawnie mówić i pisać, skoro nawet w "prasie" takie babole.

        2. Awatar JD
          JD

          Dziękuję i przepraszam.

        3. Awatar norbert_ramzes
          norbert_ramzes

          @JD poprawiłem Ci linka. Na przyszłość proszę stosować tag a:

          tekst

  2. Awatar Robert
    Robert

    W oryginale było: "I have not been able to find the current owner of this root. Both RSA and VeriSign have stated in email that they do not own this root."

    Myślę, że całe zamieszanie może leżeć w interpretacji "do not own". Oznacza to tylko tyle, że obecnie RSA nie posiada klucza prywatnego dla tego certyfikatu. Bardzo możliwe natomiast, że posiadali go wcześniej, ale z pewnych powodów zaprzestali jego używania (np. bo miał jedynie 1024 bitów) i po prostu skasowali klucz.
    Na pewno nie można z tego wywnioskować, że nigdy tego certyfikatu RSA nie stworzyło. Byłaby to zwykła nadinterpretacja, co akurat robi nasz kolega Wojciech Smol.
    Poczekajmy, zobaczymy, jak się sprawa rozwinie.

  3. Awatar Artwi
    Artwi

    Problem z certyfikatami jest niestety taki, że instytucje certyfikujące podlegają różnym rządom i taki VeriSign musi np. na podstawie amerykańskiego prawa potwierdzać amerykańskim specsłużbom klucze umożliwiające np. atak MITM i to niestety, nie tylko na terenie USA, ale i innych krajów. Co więcej, taki VeriSign chce działać i np. w Chinach, więc chińskim władzom też robi taką przysługę i mogą one przeprowadzać MITM np. w Polsce, a użytkownik przeglądarki nie ma ŻADNEJ nad tym kontroli. Dlatego taka certyfikacja jest o kant d… potłuc! A polskie władze nawet się nie pitolą z pomysłem podpisu elektronicznego – zamiast podpisywać prywatnie wygenerowany klucz publiczny, nasze władze przechowują i wydają klucze prywatne. I taki podpis ma być w przyszłych dowodach osobistych… Mam nadzieję, że przewidziano jakąś możliwość wypisania się z tego "udogodnienia", bowiem mocą ustawy taki podpis jest NIEZAPRZECZALNY, co oznacza, że sądowi nie wolno nawet dopuszczać do badania możliwości jego sfałszowania i z góry przyjmuje jego autentyczność, jeśli certyfikat się zgadza… Tak bowiem się składa, że za grosz nie ufam uczciwości naszej władzy. Gdyby w czasach, gdy płk. Lesiak (już z "uczciwego" UOP) fałszował lojalkę SB Kaczyńskiego, istniał podpis elektroniczny wraz z tymi chorymi ustawowymi pomysłami, Kaczyński nie mógłby wykazać fałszerstwa podpisu i byłby dawno skazany jako kłamca lustracyjny… Obserwując narastające w UE tendencje totalitarne, obawiam się, że po wprowadzeniu podpisu elektronicznego w dowodach, nasze władze mogą zabronić innych metod szyfrowania. We Francji wolno szyfrować np. maile, ale gdy… wcześniej dostarczy się na policje klucze szyfrujące! W Anglii pod karą 3 lat więzienia na żądanie policji trzeba hasła i klucze szyfrujące wydać – nie przysługuje w tym przypadku prawo odmowy zeznań!

    1. Awatar raj
      raj

      "mocą ustawy taki podpis jest NIEZAPRZECZALNY, co oznacza, że sądowi nie wolno nawet dopuszczać do badania możliwości jego sfałszowania i z góry przyjmuje jego autentyczność, jeśli certyfikat się zgadza"
      Kompletna bzdura. Niezaprzeczalność wcale nie oznacza tego, co napisałeś powyżej.

      1. Awatar Artwi
        Artwi

        Dobrze geniuszu – to oświeć nas co oznacza niezaprzeczalny?… Przy okazji niezaprzeczalności, taka ciekawostka: jeśli falsyfikat dzieła sztuki zostanie 3 razy sprzedany przez legalny dom aukcyjny i przed każdą aukcją jego autentyczność była weryfikowana przez rzeczoznawcę z uprawnieniami, to "autentyczność" takiego "dzieła sztuki" jest prawnie niezaprzeczalna, choćby fałszerstwo widać było z kilometra, ba – nawet rzekomy twórca nie może wtedy z mocy prawa zaprzeczyć autorstwa: żaden ekspert z uprawnieniami, który o tych 3 sprzedażach wiedział, nie ma prawa wykonać 4 ekspertyzy pod rygorem utraty uprawnień, jeśli nie wiedział, a wykonał, to jest ona nieważna i żaden sąd nie dopuści dowodu z kolejnej ekspertyzy… A bardziej związane z podpisami: jeśli, choćby najbardziej nieudolnie, podrobiono podpis Kowalskiego, a Kowalski przed sądem potwierdzi, że to jego podpis, to obala to wszelkie inne ekspertyzy, a kolejne stają się prawnie niedopuszczalne i ten podrobiony podpis jest niezaprzeczalny…

    2. Awatar grobelny
      grobelny

      Prawda jest taka, że korzystając ze współczesnych systemów informatycznych musisz komuś ufać. Musisz ufać, że klucz będzie naprawdę losowy, że oprogramowanie i sprzęt które go przechowuje nie wyśle go nigdzie, wreszcie, że to co Ci się wydaje że podpisujesz jest faktycznie tym co podpisujesz, etc. W zasadzie, żeby w ogóle w społeczeństwie jakoś funkcjonować musisz mieć do kogoś zaufanie (choćby do sklepikarza, który Ci rano sprzedaje bułki). Taki już paskudny jest ten świat: albo korzystasz ze "zdobyczy cywilizacji" jak telefon komórkowy, konto w banku czy podpis elektroniczny, albo żyjesz w epoce kamienia łupanego i polujesz na mamuty (ryzykując, że Cię taki mamut rozdepta).

      Co do samych podpisów: karty na których są podpisy nie mają możliwości wyciągnięcia klucza prywatnego. Przynajmniej teoretycznie, a czy teoria jest prawdziwa to już kwestia zaufania (patrz wyżej).

      1. Awatar Artwi
        Artwi

        Ależ nie prawda! Tak tylko przekonują nas faszyści i inni totalitaryści. NIC poza ich kłamliwymi zapewnieniami, że jest to "niezbędne" do zwalczania "terroryzmu" i "pedofilii", nie zmusza do rezygnacji z kont numerycznych w bankach (były np. w Austrii do jej przyjęcia do UE, czy nawet w PRL za Gierka), do płacenia gotówką, albo anonimowymi, ładowalnymi kartami płatniczymi popularnymi w Południowej Azji. Banki internetowe nie muszą korzystać z instytucji certyfikatów, tylko mogą (wiele tak robi), przysyłać klucz publiczny do klienta, tak jak to robią np. z kartą płatniczą. Podpis elektroniczny ZUPEŁNIE nie wymaga, by był generowany i przechowywany przez władzę – CAŁKOWICIE do jego działania wystarczy, gdy władza podpisze klucz PUBLICZNY dostarczony przez obywatela. Do działania telefonu GSM zupełnie niepotrzebny jest numer IMEI (jeszcze rok temu POŁOWA telefonów GSM w Indiach, pochodząca z przemytu z Chin, takiego nie miała!) i jak wiadomo, działają one na prepaidy. Internet MÓGŁ zachować swoją pierwotną strukturę niehierarchiczną (po reformach PiS w sieciach szkieletowych, będąc o rzut beretem od AGH i będąc w NASK, z AGH łączy mnie za pośrednictwem "gumowego ucha" przez Warszawę…), a minister Kopacz naprawdę nie musi mieć na swoim monitorze podglądu na każdą receptę wykupioną przez każdego z nas w ciągu ostatnich paru lat (w planach jest dostęp do naszych kart zdrowia). Obrót gospodarczy nie musi być szpiegowany przez idiotyczny podatek VAT – jest to główna przyczyna jego wprowadzenia przez towarzyszy komisarzy z Brukseli – bowiem jest dobrodziejstwem dla oszustów (np. kupno CD z pieśniami ludowymi, przerzucenie przez łańcuszek własnych firm z narastającą prowizją, "wyeksportowanie" do ukraińskiego dołu w lesie i wystąpienie o zwrot VAT), a przekleństwem dla uczciwych firm (ciekawe że mimo tego szpiegowania, władza nie wykryła jak to jest, że suma sprzedaży oleju napędowego wg faktur przewyższa w Polsce o 1/3 sumę importu i produkcji w kraju, a przecież to obrót rejestrowany…) – w USA jest setki razy tańszy podatek od sprzedaży, który biurokrację i naliczanie narzuca tylko ostatecznemu sprzedawcy. WIFI mogło działać wg pierwotnych koncepcji: jako otwarte P2P, o mocy 0.5W i zasięgu kilku kilometrów. Paszporty nie muszą mieć odcisków palców i innych danych biometrycznych, a dowody osobiste są ZUPEŁNIE zbędne (są tylko w ok. 40 krajach postkomunistycznych lub totalitarnych). I tak się jakoś dziwnie składa, że i terroryści i płatni zabójcy, karty kredytowe, telefony, paszporty mają "czystsze" od Twoich i nie budzące zastrzeżeń, a pedofile, jak każde struktury niejawne, są nadreprezentowane we władzach i dlatego bezkarne – policja aresztuje jakiegoś niedojdę, który ściągnął jakieś zdjęcie nieletniej z sieci, ale nie ruszy WAŻNYCH OSÓB i przerwała np. śledztwo w sprawie pedofilii z Dworca Centralnego w Warszawie, gdy natrafiła tam na VIPów… Oczywiście że człowiek jest zmuszony komuś w życiu ufać, ale tak się składa, że najmniej na zaufanie zwykle zasługuje władza (np. Machiavelli trafnie zauważył, że "nie ma tak podłej zbrodni, której nie byłby gotów popełnić nawet najłagodniejszy władca, gdy w jego skarbcu widać dno"…) a najlepszą przed nią ochroną jest anonimowość!

  4. Awatar anonymous
    anonymous

    [Aktualizacja]
    Organizacja RSA Security, wbrew wcześniejszym oświadczeniom, potwierdziła fakt utworzenia oraz posiadania certyfikatu RSA Security 1024 V3. Mimo, że stanowisko to rozwiało wątpliwości związane z rzekomo osieroconym certyfikatem, to jednak cała sytuacja skłania do refleksji nad wiarygodnością zabezpieczeń opartych o system certyfikatów nadrzędnych.

    Trochę uboga ta aktualizacja… brakuje mi w niej informacji, że RSA potwierdziła także, że dysponuje kluczem prywatnym tego certyfikatu. Certyfikat nie został skompromitowany, nie był używany w niecnych celach, nie było zagrożenia bezpieczeństwa. Tym nie mniej, nie jest on już używany, RSA zgodziła się na usunięcie go z biblioteki NSS (a tym samym z Mozilli i innych produktów używających NSS).

    Poza tym, był to jedyny certyfikat nadrzędny w NSS, co do którego Kathleen Wilson (osoba odpowiedzialna w Mozilli za certyfikaty) miała wątpliwości, gdyż nie udało jej się uzyskać informacji o jego aktualnym statusie (w tym właścicielu) czy ostatnim audycie. No dobra, tak naprawdę to były dwa podejrzane certyfikaty z RSA, drugi to "ValiCert Class 3", ale został on wcześniej potwierdzony. Wszystkie pozostałe certyfikaty są sprawdzone i potwierdzone.

    Hcsl zamiast docenić to, że Mozilla dba o listę certyfikatów nadrzędnych, a wątpliwości nie są zamiatane po cichu pod dywan, woli pisać kolejne katastroficzne newsy o "kolejnych wpadkach Firefoxa". Zabawny jest też opis notki z blogu hcsl na wykopie:

    "Mozilla Firefoks zawiera w sobie nadrzędny certyfikat RSA Security 1024 V3, który wcale nie należy do organizacji RSA! To kolejna w ostatnim czasie poważna i niepojęta wpadka Firefoksa…"

    1. Awatar hcsl.pl
      hcsl.pl

      Doceniam sposób postępowania Mozilli w tej kwestii, tutaj akurat nie można się do niczego przyczepić. Raczej ucierpiała w tym wypadku wiarygodność samej metody opartej o hierarchię certyfikatów…

      1. Awatar Gofer
        Gofer

        Moim zdaniem ucierpiała na tym wiarygodność Twoich newsów, bo ostatnio robisz burzę tam, gdzie jej nie ma. Dla bardziej doświadczonych użytkowników to pewnie zabawne, ale laicy również zaglądają na tą stronę i przerażeni mogli rzucić się do zmiany przeglądarki. I po co? Po co?

        1. Awatar jellonek
          jellonek

          ostatnio? chyba stale probuje nasladowac "fakt" szukajac sensacji i z marnego tematu robiac "wielkie halo" (sie mi nasuwa analogia do polskiego rynku muzycznego napedzanego glodnymi slaw mediami…)

      2. Awatar abec
        abec

        To wypadało to WYRAŹNIE napisać.
        Najpierw baaaardzo poważny zarzut w stosunku do Mozilli, z jeszcze głośniejszym tytułem, a kiedy wszystko się wyjaśniło, to dopisałeś kilka zdań.
        I jak to teraz wygląda?
        1) Mozilla jest be
        2) Certyfikat nie wiadomo czyj jest
        3) W zasadzie już wiadomo czyj, ale sama metoda jest do doopy.

        I ogólna wymowa jest taka, że Mozilla stosuje złe metody. Tak odczyta to ktoś nie znający się na tym w ogóle.

  5. Awatar Gofer
    Gofer

    W sumie, chociaż wcześniej raczej przynudzał ciągłymi niusami o tym, gdzie to jakiś h4X0r się nie włamał. Niby próbował zrobić z tego jakieś halo, ale wtedy z marnym skutkiem. Teraz faktycznie wprowadza chaos.

  6. Awatar zyga
    zyga

    Reklama BRE.
    Hehe

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *