SSLmeltdown: a cyber war attack?
24March 2011, 11:30
Theo:http://www.h-online.com/security/news/item/SSL-meltdown-a-cyber-war-attack-1214104.html
Bàiđược đưa lên Internet ngày: 24/03/2011
Lờingười dịch: Việc quản lý các chứng chỉ số của cáccơ quan chức thực cũng cần hết sức chú ý. Vừa qua cơquan chứng thực Comodo đã phát hiện có những kẻ thâmnhập trái phép sử dụng các chứng chỉ SSL để thâmnhập trái phép vào một loạt các tên miền như“login.live.com, mail.google.com, www.google.com, login.yahoo.com,login.skype.com, addons.mozilla.org và một tên miền “tin cậytoàn cầu” bí mật ("global trustee")”. Hiệnchính phủ Iran bị nghi ngờ đã thực hiện vụ này nhằmthâm nhập vào các máy chủ thư điện tử và mạng xãhội của phe đối lập. Xemthêm: Iran tuyển chiến binh không gian mạng.
Comodođã đưa ra thông tin xa hơn về sự thâm nhập trái phépvào Cơ quan Chứng thực (CA) mà đã cho phép những tin tặckhông rõ danh tính có được các chứng chỉ SSL đối vớicác website hiện hành. Các tên miền bao gồm login.live.com,mail.google.com, www.google.com, login.yahoo.com, login.skype.com,addons.mozilla.org và một tên miền “tin cậy toàn cầu”bí mật ("global trustee").
Theocác điều tra của công ty này, sự thâm nhập trái phépđã được thực hiện thông qua tài khoản của một nhàbán lẻ mà nhiệm vụ của người đó là để kiểm tra“các yêu cầu ký chứng thực” (CSRs) và sau đó truyềncác yêu cầu này vào các hệ thống của Comodo. Một CSRlà một yêu cầu cho một CA để ký một khóa công khai vàlà, hiện nay, được đề xuất thông qua một giao diệnweb. Những kẻ thâm nhập trái phép hình như đã giànhđược các ủy nhiệm truy cập của nhà bán lẻ đó;Comodo đã không đưa ra bất kỳ chi tiết nào hơn về nhàbán lẻ này. Tuy nhiên, nhà bán lẻ được cho là nằm tởNam Âu, mà để lại nhiều nghi vấn.
Nhữngthủ phạm không rõ danh tính, các dấu vết của họ đãdẫn tới Tehran, đã sử dụng các ủy nhiệm này đểđăng nhập vào và tạo ra 9 CSRs, 3 trong số đó là đểvào chỉ một mình login.yahoo.com. Tuy nhiên, Comodo nói rằngkhông thể xác minh được liệu những kẻ thâm nhập cóthực sự được trao tất cả các chứng thực mà chúngyêu cầu hay không. CA cũng chỉ khẳng định rằng mộtchứng thực đối với login.yahoo.com đã bị sử dụngtrên Internet.
Comodocũng nói rằng sự thâm nhập trái phép đã được dò tìmra trong vài giờ, và các chứng thực đã được thu hồingay lập tức. Các trình duyệt có thể sử dụng các Danhsách Thu hồi Chứng thực (CRL) hoặc Giao thức Tình trạngChứng thực Trực tuyến (OCSP) để kiểm tra liệu mộtchứng chỉ đã bị thu hồi hay chưa. Tuy nhiên, vì điềunày không phải lúc nào cũng đáng tin cậy, nên Comodo đãliên hệ với các chủ sở hữu trình duyệt này sao cho họcó thể đưa các dãy số của các chứng thực đó vàomột danh sách tĩnh. Google và Mozilla đã trả lời, vàMicrososft đã đưa ra một cập nhật phù hợp cho InternetExplorer vào hôm thứ tư ngày 23/03.
Comodohas releasedfurther information on the intrusioninto its Certificate Authority (CA) that enabled unknown attackers toobtain SSL certificates for existing web sites. The domains includelogin.live.com, mail.google.com, www.google.com, login.yahoo.com,login.skype.com, addons.mozilla.org and an unspecified "globaltrustee".
Accordingto the company's investigations, the intrusion was carried out viathe account of a reseller whose task is to check "CertificateSigning Requests" (CSRs) and then pass these requests on toComodo's systems. A CSR is a request for a CA to sign a public keyand is, nowadays, submitted via a web interface. The intrudersapparently obtained the reseller's access credentials; Comodo didn'tprovide any further details about the reseller. However, the reselleris said to be located in Southern Europe, which leaves a lot of roomfor speculation.
Theunknown perpetrators, whose tracks lead to Tehran, used thesecredentials to log in and cre-ate nine CSRs, three of which were forlogin.yahoo.com alone. However, Comodo says that it is impossible toverify whether the intruders were actually granted all thecertificates they requested. The CA has only confirmed that acertificate for login.yahoo.com had already been used on theinternet.
Comodoalso says that the intrusion was detected within hours, and thecertificates were revoked immediately. Browsers can use CertificateRevocation Lists (CRL) or the Online Certificate Status Protocol(OCSP) to check whether a certificate has been revoked. However, asthis isn't always reliable, Comodo contacted the browser owners sothey can enter the certificates' serial numbers in a staticblacklist. Google and Mozilla had already responded, and Microsoftreleasedan appropriate up-date for Internet Explorer on Wednesday 23 March.
TheoComodo, việc giám sát giao thông của người trả lời OCSPđã không dò tìm ra được bất kỳ việc sử dụng cómưu toan nào đối với các chứng chỉ, dù điều nàykhông có đáng kể nhiều biết ràng khả năng mà OCSP cóthể được khóa lại. CA đã nhấn mạnh drawngf không cóhệ thống nào của Comodo đã bị tổn thương bất kỳlúc nào, và rằng không có các khóa cá nhân nào đã bịđọc từ Moduel An ninh của Phần cứng (HSMs).
Rấtthú vị là các kết luận mà Comodo đã đưa ra từ vụviệc này: rằng bằng chứng của tình trạng này gợi ýrằng chính phủ Iran đã triển khai các cuộc tấn công,có lẽ để gián điệp về hạ tầng truyền thông củacác thành viên phe đối lập. CA nói rằng chính phủ kiểmsoát các máy chủ miền DNS, mà được cho là được yêucầu đối với các cuộc tấn công này có khả năng diễnra đầu tiên, và rằng vụ việc chủ yếu đã nhằm vàocác máy chủ quản lý thư điện tử và các dịch vụVoIP cũng như các site mạng xã hội.
Accordingto Comodo, the monitoring of OCSP responder traffic has not detectedany attempted use of these certificates, although this doesn't holdmuch significance given the possibility that OCSP can be blocked. Theauthority emphasised that none of Comodo's systems were compromisedat any time, and that no private keys were read f-rom the HardwareSecurity Modules (HSMs).
Highlyinteresting are the conclusions Comodo hasdrawn f-rom the incident: that the circumstantial evidencesuggests that the Iranian government carried out the attacks,probably in order to spy on the communication infrastructure ofmembers of the opposition. The CA said that the government controlsthe DNS, which is reportedly required for these attacks to bepossible in the first place, and that the incident mainly targetedservers hosting email and VoIP services as well as social networkingsites.
(crve)
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu