Дата статьи 31.07.2017

WoSign и StartCom будут забанены компаниями Mozilla, Apple и Google

Данная история развивается с 2015 года. Началось все с того, что специалисты Google во время регулярного мониторинга SSL сертификатов обратили внимание на то, что WoSign периодически выпускала сертификаты, которые имеют идентичный серийный номер. Кроме этого нарушения, также были отмечены и другие отклонения от существующих правил.


Данный сигнал должен был подтолкнуть специалистов сертификационного центра к тому, чтобы наладить механизм выпуска сертификатов и механизма проверки, но политика WoSign была построена так, чтобы после каких-либо инцидентов вносить необходимые изменения задним числом.

Были обнаружены и другие недочеты, в частности, при проверке на принадлежность домена к получателю, на чье имя выдается сертификат. Несмотря на то, что нарушения незначительны, они упрощают выдачу сертификатов мошенникам. К примеру, подтверждение владения доменом можно было выполнить при помощи портов от 50000 и выше. У специалистов Mozilla есть свое мнение на этот счет, которое гласит, что выдача SSL сертификатов должна осуществляться исключительно через привилегированные порты – от 1024 и ниже. WoSign не логгировала номера используемых портов, так что масштабы данной проблемы сложно оценить в полной мере.

Через некоторое время были выявлены уязвимости куда серьезнее. Они давали возможность злоумышленникам, которые владеют каким-либо поддоменом, получить сертификат на весь домен. Исследователь, который обнаружил эту уязвимость получил фиктивные сертификаты GitHub. Компания WoSign знала об этом больше года, но не приняла никаких мер для ее устранения. Все что было сделано – отзыв сертификатов, имеющих github в названии домена. Те, которые остались у владельцев, можно было отозвать только в том случае, если они стали пострадавшей от злоумышленников стороной. Сразу после этого, была возобновлена выдача ошибочных сертификатов.

e057b51d7c

Вторая уязвимость заключалась в том, что после прохождения необходимых проверок, злоумышленники могли добавить в список проверенных доменов абсолютно посторонний сайт, уже без какой-либо проверки.

В это же время, WoSign приобрела удостоверяющий центр StartCom, который находится в Израиле. О сделке никто не знал. После того, как Mozilla намекнула на то, что так поступать нельзя, WoSign стала отрицать все и стараться не допустить распространение этой информации.  Рано или поздно, все становится явным. Зная это, компания WoSign выпустила пресс-релиз, в котором подтверждался факт внесения инвестиций в StartCom. Появились доказательства того, что StartCom пользуется инфраструктурой WoSign.

Что изменилось в 2016 году

Специалисты копании WoSign начали год с того, что в первой половине января осуществили выпуск сертификатов SHA-1 задним числом (была указана дата месячной давности). Это давало возможность избежать блокировки SSL сертификатов самыми популярными версиями браузеров, ведь с 2016 года они должны были принимать только SHA-2 сертификаты. Как гласит документация CAB Forum, с 2016 года все существующие удостоверяющие центры не должны осуществлять выпуск сертификатов, которые используют SHA-1.

Несколько сертификатов удалось разоблачить благодаря тому, что специалисты WoSign забыли о том, что STC-метки имеют указания на январь 2016 года, а значит, они не могли быть выпущены ранее. Еще часть сертификатов были выявлены благодаря тому, что их выдача осуществилась в воскресенье, что нехарактерно для WoSign, ведь воскресенье в Китае – это выходной день. Были отмечены и другие улики, свидетельствующие на фальсификацию даты.

А вот StartCom отличилась только в июле 2016 года своим сервисом StartEncrypt, который можно считать аналогом Let's Encrypt. Если поменять один параметр POST-запроса, можно было получить подпись сертификата не StartCom Class 1 DV Server CA, а WoSign CA Free SSL Certificate G2. Некоторые из них имели «заднюю» дату.

Хотя и выпуск SSL сертификатов задним числом не запрещен, но не является хорошей практикой. Кроме того, WoSign отрицала, что выдавала сертификаты задним числом. Все эти ошибки демонстрируют лишь безалаберность работников компании, ведь оставляя заведомо небезопасный код, рано или поздно он будет использован мошенниками. Загадкой остается и тот факт, почему StartCom имеет возможность выпускать сертификаты WoSign, ведь как заявляет руководство WoSign, обе компании работают независимо друг от друга.

Идем далее. Компания StartEncrypt обнаружила критическую уязвимость, благодаря которой в качестве подтверждения контроля над доменом можно было указать путь к любому файлу, даже находящемуся на Dropbox. Последней каплей стал сентябрь 2016 года. При ознакомлении с отчетами WoSign кто-то заметил, что на прикрепленном к нему скриншоте присутствовала утилита dig, относящаяся к пакету bind-utils, версии 9.7.3-8.P3.el6, выпущенная в 2011 году. До настоящего времени было устранено 19 уязвимостей. Они не были критичными, но такое положение вещей поставило под сомнение актуальность не только версию серверов WoSign, но и правильную работу всей инфраструктуры.

Что изменилось в 2017 году

883fb64524683041117a0600b3d5040f

В Google сообщили, что в ближайшие месяцы будет полностью прекращено доверие к сертификатам, выданным удостоверяющими центрами WoSign и StarCom. Изменение вступит в силу с выходом Chrome 61, который ожидается в середине сентября. Оно коснётся сертификатов, выданных до 21 октября 2016 года, срок действия которых ещё не истёк.

В прошлом году Chrome 56 перестал доверять сертификатам WoSign и StarCom, выпущенным позже 21 октября 2016 года. После выхода Chrome 57 браузер частично перестал доверять старым сертификатам. Исключение было сделано для сайтов, которые входят в первый миллион в рейтинге Alexa. Теперь же блокировка станет действовать по отношению ко всем сертификатам от указанных центров.

«Начиная с Chrome 61, белый список будет удалён, что приведёт к полному прекращению доверия к существующим корневым сертификатам WoSign и StarCom и всем сертификатам, которые они выдали. Сайтам, которые всё ещё используют сертификаты от StarCom и WoSign, следует в срочном порядке рассмотреть вопрос их замены, чтобы свести к минимуму неудобства для пользователей Chrome», — отмечают в Google.

wosign_apple_certificates

Напомним, что Mozilla объявила о прекращении доверия к WoSign и StartCom в сентябре 2016 года. Сертификаты стали считаться недействительными, начиная с 51 версии браузера Firefox. При этом поддержка сертификатов, выданных до 21 октября 2016 года, пока сохранена.

Каковы итоги?

Все свелось к тому, что компания Mozilla перестала доверять новым сертификатам WoSign сроком на 1 год, оставив в силе уже выданные ранее. За это время удостоверяющие центры должны провести работу над ошибками и пройти необходимые проверки. В противном случае, блокировка сертификатов будет пожизненной. С выходом Firefox 51 недействительными стали все сертификаты, выпущенные после 21 октября 2016 года. Реакция Apple такова, что macOS и iOS перестали доверять на неопределенный срок тем сертификатам, которые были выпущены после 19 сентября 2016 года. С версии браузера Chrome 61 также недействительными считаются сертификаты, выпущенные после вышеупомянутой даты. Компания Qihoo 360, которой принадлежит WoSign и StartCom, пообещали полностью разделить их и пройти все необходимые проверки. Кроме того, от должности отстранили руководителя WoSign.

Корзина 0 позиций
на сумму 0 ₽
Связаться со мной
Отправить
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Оформить заказ
Заказать
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Добавить отзыв
Заказать
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Отзыв отправлен!
Спасибо за обращение! Мы опубликуем его как только наши сотрудники проверят его
Сообщение отправлено!
Спасибо за обращение! Мы свяжемся с Вами в ближайшие рабочие часы
Отправка не удалась
Во время отправки запроса произошла ошибка. Пожалуйста, подождите и попробуйте снова через некоторое время или позвоните на мой номер телефона
Авторизация
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Забыли пароль?
\
Регистрация
Восстановление пароля
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Авторизация
\
Регистрация
Ошибка авторизации
Пожалуйста, проверьте корректность данных.
Форма будет автоматически закрыта через 5 секунд
Успешная авторизация
Через 5 секунд страница будет перезагружена и вы сможете войти в свой аккаунт
Ошибка регистрации
Пожалуйста, проверьте корректность данных.
Форма будет автоматически закрыта через 5 секунд
Успешная регистрация
Вам на почту должно прийти письмо с ссылкой на подтверждение аккаунта. Пожалуйста перейдите по ней и активируйте свой аккаунт
Ошибка регистрации
Такой пользователь уже существует. Пожалуйста, проверьте корректность данных.
Регистрация
Ошибка восстановления пароля
Пожалуйста, проверьте корректность email.
Успех
Ваш новый пароль был выслан вам на email
Регистрация
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Авторизация
Создать тикет
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Свяжитесь с нами
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Сообщение отправлено!
Ваше сообщение получено. Наш менеджер свяжется с вами в ближайшие рабочие часы
Проверка DNS валидации
Скачать файл валидации
Для валидации домена разместите скачанный текстовый файл в указанную директорию на Вашем сервере:
Выберите подходящий вариант

К сожалению, выбранный сертификат от данного центра сертификации не может быть выдан. Так как ЦС приостановил выпуск новых/продление заказов для доменов в зоне .ru, .рф, .by, .su, .moscow и для сертификатов с OV, EV проверкой, где фигурирует компания из России.

Пожалуйста рассмотрите возможность выпуска сертификатов от AlphaSSL или Globalsign.