Все больше людей выходит в Сеть через публичные точки доступа (например, из кафе или гостиниц), и, как следствие, растёт количество взломов аккаунтов с использованием перехвата трафика. До сих пор протокол HTTPS считался достаточной защитой от “пасущихся” в публичных местах злоумышленников. Он использует криптостойкие алгоритмы шифрования, надёжность которых основана на выданных удостоверяющими центрами (CA) сертификатах. Недавние события вызывают сомнения в безопасности подобного подхода, и разработчики популярных браузеров бьют тревогу.

Нетрудно вспомнить два крупных прошлогодних скандала, связанных с компрометацией удостоверяющих центров. В конце марта 2011 года компания Comodo заявила, что злоумышленникам удалось получить девять корректных HTTPS-сертификатов для известных ресурсов. Тогда методика проверки состояния и отзыва сертификатов, основанная на списках CTL и протоколе OSCP, подверглась резкой критике, а разработчики браузеров в экстренном порядке обновили локальные “расстрельные” списки.

Второй случай (это произошло в конце августа 2011 года) был связан с удостоверяющим центром DigiNotar (отчёт о результатах хакерской атаки опубликован на сайте компании). Если верить анонимному заявлению, злоумышленникам удалось получить доступ ещё к четырём удостоверяющим центрам, среди которых StartCom и GlobalSign (тогда в GlobalSign начали проверку, хотя информация о взломе не была подтверждена). Кроме того, утверждалось, что доступ к системам некоторых реселлеров Comodo у организаторов атаки остался.

Очевидно, что уровень безопасности удостоверяющих центров не так высок, как нам бы того хотелось. Конечно, занимающиеся этим бизнесом компании приняли необходимые меры, но практика показывает, что совершенной защиты не бывает. Соревнование “снаряда” и “брони” недопустимо часто выигрывает “снаряд”, и перед отраслью встала извечная проблема: “Кто будет сторожить сторожа?”

В Google планируют отказаться от использования в браузере Chrome онлайн-проверок состояния сертификатов с использованием OCSP и CRL. Подобный подход они считают неэффективным, когда доверенный центр сертификации недоступен (например, при веб-аутентификации в публичных беспроводных сетях). В этом случае большинство браузеров считают сертификат корректным, и злоумышленники могут воспользоваться ситуацией, заблокировав доступ к службам онлайн-проверки. В Google предлагают заменить ненадёжный механизм периодически обновляемым локальным списком отозванных сертификатов.

Фонд Mozilla тем временем поставил удостоверяющим центрам ультиматум, потребовав до 27 апреля отозвать выданные сторонним организациям вторичные корневые сертификаты. Если этого не будет сделано, сертификаты удостоверяющих центров удалят из встроенных списков продуктов Mozilla, и тогда все выданные “опальными” центрами сертификаты будут определяться в Firefox (и других программах) как некорректные. Это весьма серьёзная угроза.

Последней каплей, толкнувшей Mozilla на такой шаг, стал скандал уже этого года, связанный с тем, что компания Trustwave продала вторичный корневой сертификат стороннему лицу, которое получило возможность генерировать корректные сертификаты для любых доменов. Представители Trustwave не видят в том особой проблемы, но разработчики обсуждали вопрос об исключении из программных продуктов корневого сертификата этого удостоверяющего центра.

Меры, конечно, жёсткие. Но в одном разработчики браузеров правы: порядок в системе выдачи сертификатов наводить нужно. Вряд ли стоит полностью отказываться от проверки в режиме онлайн – её можно использовать параллельно с “расстрельным” списком (с более высоким приоритетом последнего). Продажи корневых сертификатов на сторону следует запретить – тут стоит признать правомерность ультиматума Mozilla.