トルコの認証局、手違いで中間CA証明書を発行。早速攻撃に使われる 55
ストーリー by hylom
どんな間違いだ 部門より
どんな間違いだ 部門より
あるAnonymous Coward 曰く、
昨年末、トルコの認証局「TURKTRUST」傘下の中間認証局(CA)がSSL証明書の発行を求めた組織に対し、誤って中間CA証明書を発行してしまっていたそうだ(ITmedia、INTERNET Watch)。この証明書を使って「*.google.com」向けの偽の証明書が発行されたことや、これを使った攻撃も確認されているという。
Microsoftはこの証明書を失効させるためのアップデートを公開したほか、Google ChromeやFirefoxでも対応を行うためのアップデートをリリースする予定とのこと。
各ブラウザ、OSでの対応状況まとめ (スコア:5, 参考になる)
どこぞでの関連まとめから転載(文中の俺とは別人です)
Android 2.x のみ正規手順で対策法なし、それ以外では対策済みか手動での対策法がある模様
iOSはこのまとめだと安全なことになってるけど多分ダメで、祈るしかない
ガラケーさんは…その。。。
アフィサイトじゃないから転載してもいいよね・・・
569 :番組の途中ですがアフィサイトへの転載は禁止です:2013/01/09(水) 15:27:24.81 ID:MEAnCo7+0
▼対策したい人は - PC (ソースは全体的に俺だから保証しない)
○OSに関わらず
Opera → 既に対策済みバージョン配布中
Firefox → 18.0 / ESR 10.0.12 / ESR 17.0.2 で対応 (管理者アカウントで起動しているなら自動的にアップデートされるはず)
手動でアップデートする場合は 左上のFirefoxメニュー > ヘルプ > Firefoxについて から(管理者アカウントでないとアップデートできない)
http://www.mozilla-japan.org/security/announce/2013/mfsa2013-20.html [mozilla-japan.org]
○Windows XP/Vista/7/8
IE/Chrome → WindowsUpdate してあれば対策済み (XPだと自動的にアップデートされない)
Safari → WindowsUpdate してあれば対策済み?(XPだと自動的にアップデートされない・未確認)
更新プログラム (XP) http://www.microsoft.com/ja-jp/download/details.aspx?id=36195 [microsoft.com] (ウィンドウは開きません)
(Vista/7) http://www.microsoft.com/ja-jp/download/details.aspx?id=36196 [microsoft.com] (ウィンドウは開きません)
(8) http://www.microsoft.com/ja-jp/download/details.aspx?id=36194 [microsoft.com] (ウィンドウは開きません・8では最初から入っているはず)
○Mac
影響を受けない
573 :番組の途中ですがアフィサイトへの転載は禁止です:2013/01/09(水) 15:31:11.87 ID:MEAnCo7+0
▼対策したい人は - スマホ (ソースは全体的に俺だから保証しない)
○Android 4.x
TURKTRUSTを信頼出来る証明書から全て削除すればOK
http://i.imgur.com/o6KK3.png [imgur.com] http://i.imgur.com/5Ehyb.png [imgur.com]
○Android 2.x
対策なし 野良APにアクセスしたり、怪しいサイトにアクセスしたり、怪しいアプリを入れたりしないこと
root化すればCACertManで可能だがroot化するほど深刻な問題ではない(root化してサポート無くなるほうが問題)
○iPhone/iPad/iPad mini/iPod touch
影響を受けない
○Windows Phone 8
アップデートしてあれば大丈夫(自動的に更新されるはず)
http://technet.microsoft.com/ja-jp/security/advisory/2798897/ [microsoft.com]
○Windows Phone 6/7/7.5
影響を受けない
http://technet.microsoft.com/ja-jp/security/advisory/2798897/ [microsoft.com]
Re:各ブラウザ、OSでの対応状況まとめ (スコア:3, 参考になる)
Android4系での手順はこちらが詳しいです
http://thjap.org/android/1070.html [thjap.org]
Re:各ブラウザ、OSでの対応状況まとめ (スコア:1)
http://support.apple.com/kb/HT5012?viewlocale=ja_JP [apple.com]
ここにしっかりTRUKTRUSTがはいってるがなぜiPhone/iPad/iPad mini/iPod touchが影響を受けないと思ったのか知りたい。
Re:各ブラウザ、OSでの対応状況まとめ (スコア:1)
> どこぞでの関連まとめから転載
どこぞって2chでしょ?
ちゃんとソース元を明記して欲しい。
Re:各ブラウザ、OSでの対応状況まとめ (スコア:1)
この場合の「どこぞの」は「まとめサイト」の場所をぼかしてるんでしょう。
ソースが2chであることはほぼ自明として。
その上で、そのまとめサイトのURLを貼るのは(アフィがどうこうで)なんかイヤだから文章転載、と。
Re: (スコア:0)
ソース無しもソース2chも大して違わないでしょうに
//これにすば洞つけた人って…
Re: (スコア:0)
もしかしてAndroid3系も対策なし?
今手もとのA100の設定をざっと眺めた範囲では証明書関係の設定が見つからなかったような…
Re: (スコア:0)
ここはアフィサイトだろ。
JK
Re: (スコア:0)
すばらしい洞察
Re: (スコア:0)
XP昨日アップデート来てた。証明書がどうこうってやつだったはず。
ちがったのかな?
Re: (スコア:0)
スラドの何処がアフィサイトじゃないと思ったのか
android 4.x系の人は手動で証明書を無効化 (スコア:4, 参考になる)
しましょう。
手順は以下のリンクで。
https://support.google.com/android/bin/answer.py?hl=ja&answer=1649774 [google.com]
Mozilla製品は、今日のリリースで対応 (スコア:1)
Mozilla Foundation セキュリティアドバイザリ 2013-20
MFSA 2013-20 誤発行された TURKTRUST 証明書
http://www.mozilla-japan.org/security/announce/2013/mfsa2013-20.html [mozilla-japan.org]
Re: (スコア:0)
DigiNotarのときはFirefoxの証明書ストアの「サーバ証明書」タブに偽物としてリストされたので分かりやすかったのですが、今回の件はどこにどうやってリストされているのか、違いが見当たりません。
Re: (スコア:0)
あまりにひどいのでFirefox 18からTURKTRUSTのルート証明書が追加されるはずだったのだが延期された。
TURKTRUST公式見解 (スコア:1)
おなじみ「セキュリティホールmemo [ryukoku.ac.jp]」にTURKTRUST公式見解のページ [turktrust.com.tr]へのリンクがあった。技術詳細 [turktrust.com.tr]によると、こうらしい。
- - - - -
去年6月に試験環境から実運用環境へ移行し、移行後試験環境では試験用の証明書プロファイルを2つ追加し、6月末に試験は終了した一方、実運用環境では、上と別な証明書プロファイルを3つ追加したらしい。
8月にシステムを統合後、8月10日の証明書発行で、証明書プロファイルがないという例外が発生。そのときの修復作業中にあやまって発行。ニセ証明書のうち1枚は客の使用前に失効。
もう1枚は客(EGOという)に渡って、MITMファイアウオールにインストールされ、12月6日に起動したファイアウォールが、12月12日にMITMサービスを開始し、同日ニセ証明書が発行された。この証明書は有効期間の開始が12月6日だったらしい。
興味深いことに、12月6日にGoogleはhttps://encrypted.google.com/で検査できる証明書を更新したというのだが、この証明書の発行者、通し番号、CRLDP,SubjectKeyIdentifier, AuthorityKeyIdentifier以外が同じ証明書になっていた模様。
- - - - -
英語の解釈間違いなどあるかもしれないので、詳細は原文をあたってほしい。
これは (スコア:0)
これは日本も関係あるってことだよね?
怖い怖い・・・
updateできないデバイスは危険 (スコア:0)
iOSやレガシーなガラケー(フィーチャーフォン)など、ファームウェア組み込みの証明書の有効無効が
個別対応できないものは全部危険ですね。今思いついたのはその二つですが、まだまだあると思います。
Re:updateできないデバイスは危険 (スコア:1)
フィーチャー・フォンは、そこそこ真っ当なネットワークにつながって、そこそこ真っ当なDNSサーバを用いるでしょうから、リスクが軽減されるように思います。
インターネットは、どこでどのように通信が盗聴・改ざんされるか分からないですが、現実的にはクライアント側のネットワーク、DNSが安全なら、そこそこ安心な気がします。そして、あやしいネットワークにつながっている場合は、証明書があっても安心出来ない。
#個人的な感想です。安全性を保証するものではありません。
Re:updateできないデバイスは危険 (スコア:2)
軽減されませんよ。
悪質なサイトが、今回誤発行された中間CA証明書を用いた認証局から発行された証明書を使うことによって、さも信頼されたサイトであるかのように振舞えることが問題なのであって、どのようなネットワークを経由するかは関係ありません。
仮に携帯電話(スマフォ含む)のブラウザにTURKTRUSTの証明書が入っている場合は、ブラウザにアップデートをかけて証明書を外すか、TURKTRUST由来の証明書を使っているサイトをキャリア側で全ブロックするぐらいしかないでしょう。
キャリアもしくは端末メーカーなら上のどちらかをやってくれるよね、というならそりゃ当然だと思いますが、キャリアのネットワークだから(何もしなくても)インターネットよりも低リスクということなら、それは全く違うと思います。
Re:updateできないデバイスは危険 (スコア:1)
流出した中間CA証明書を利用すれば、例えば、https://direct.smbc.co.jp/ という偽のサイトを作るのは簡単でしょう。しかし、クライアントを偽サーバと通信させるようにする必要があります。これは、クライアントが自分の管理するネットワークに接続していれば簡単ですが、そうで無ければ、あまり簡単ではないと思います。どうにかして、DNSキャッシュサーバから偽の IPアドレスを答えさせるとか、IPアドレスを偽装するとかが必要になるのではないでしょうか?
Re: (スコア:0)
?
フィーチャーフォン云々から証明書関連に問題が無い場合の話と理解するけど、
詐称ホストにつないだときにどうやって詐称ホストは証明付きの証明書を返すのだ?
# 後半は突っ込みどころが多いのでほっとく。
Re: (スコア:0)
日本のフィーチャーフォンにトルコの認証局の証明書が入っているとはとても思えない。
Re: (スコア:0)
えっ?
Re: (スコア:0)
*.google.com のサイト全てに関係あるってことじゃないの?
Googleが証明証をトルコの認証局から取ったってだけで。
教えてエロイ人。
Re: (スコア:0)
Re: (スコア:0)
証明書の仕組みわかってる?
Re: (スコア:0)
元のACとは別人だが分からないので教えてくれ。
証明書ってのは、公開鍵の正当性を証明するものだよね。
山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。
ただしこの状態だと、その公開鍵証明書は、そもそも本当に山田さんと結びつけられたものなのかと言う事が分からない。
その時「山田さんが公開している公開鍵証明書である」と言う事を証明する手段が、その上位の証明書ということだよね?
その上位の証明書というのが
Re: (スコア:0)
ここ笑うとこ?
Re:updateできないデバイスは危険 (スコア:1)
あなたの方がわかってないと思いますよ。
ルートCAとしてTURKTRUSTが登録されてないならTURKTRUSTが認証した今回の中間CAも認証されない。その中間CAが認証した偽Googleも認証されない。信頼のチェーンが切れてるから自前CAのオレオレ証明書と同レベル。
Re: (スコア:0)
もう一度引用部分を読み解いてみるといいよ
分がよじれているのはわかっているからあえて出したまでだけど
Re: (スコア:0)
どう読んでも笑うところがありませんけど。
あなたは、自分の解釈が間違っていると言う考えは無いのですか。
あるいは間違っていることに気付いているが、それを認めたくないために具体的な指摘をせずに強弁を続けているのですか?
Re: (スコア:0)
後者でしょうね。
このツリーには理解できてないのがいっぱい釣れてるみたいですし。
Re: (スコア:0)
認証局リストって一つ一つ吟味しないで信頼できることになっている一覧表をそのまま突っ込んであるんじゃないの?
下手に自主的な判断で削って、「どこどこのサイトが使えないぞ」というクレームが来る方が面倒でしょう。
Re:updateできないデバイスは危険 (スコア:1)
別に面倒じゃないでしょ。
『「このサイトの証明書は信頼されていません。接続しますか?」と表示されますが、「はい」を選んでください』って何処かに提示しておくだけです。
Re: (スコア:0)
ここは是非ガラケーもちに人柱になってもらいたいところ
件のルート認証局。ルート証明書がないなら警告が出るはず…
https://www.turktrust.com.tr/ [turktrust.com.tr]
PCのブラウザだとどうなるんだろうとやってみた結果…
operaだとルート証明書を削除しても勝手に復活(消せてない?)
chromeだとルート証明書は削除不可
Re:updateできないデバイスは危険 (スコア:3, 参考になる)
ドコモP903iTVで試してみたら「SSL通信 このサイトの安全性が確認できません 接続しますか?」って出ました。
Re:updateできないデバイスは危険 (スコア:1)
感謝。
書き込んでから携帯用に使うSSL決めるときにこのサイトでルート証明書の有無確認してたのを思い出しました
http://triaez.kaisei.org/~kaoru/ssl/cell.html [kaisei.org]
どういう理由かは不明だけれどわりと絞り込んでる様子
Re: (スコア:0)
テレビ(TH-L26X1)からアクセスを試みたところ、失敗しました。
内部エラーが発生しました。(B001-57)
アクセスできません :
https://www.turktrust.com.tr/ [turktrust.com.tr]
https://twitter.com/ [twitter.com] なども同じエラーでアクセスできませんが、 https://cs.kddi.com/ [kddi.com] など正常にアクセスできるところもある機種です。
Re: (スコア:0)
逆に考えれば、これを使えばいくらでも脱獄できる
転売市場があるのかな (スコア:0)
ラッキーにも中間CA証明書をもらったので、早速ブラックマーケットに売り飛ばしたってことですかねぇ。
Re: (スコア:0)
ミスで中間証明書を作ったのにそのまま放置してるって時点で、内部に共犯者がいるんじゃないかな?
対外的にはミスと発表で。
Re: (スコア:0)
この分野じゃ「ミス」とする方が痛手だと思うんだ…
内部犯ならしっかり刑事告訴するなり落とし前をつけて、それなりに具体的な再発防止策を挙げることもできるだろう。
どちらにしても致命的ではあるけれど。
Re: (スコア:0)
とも思ったんですけど、自分でミスを認めてるなら内部に犯人がいることを認めているようなものですね。
そういえば間違えて中間証明書かなんかを発行したどこかの認証局は潰れましたね。
Re: (スコア:0)
サーバの脆弱性を突かれる方が致命的な気がする…
本家記事 (スコア:0)
http://it.slashdot.org/story/13/01/03/2326208/turkish-registrar-enable... [slashdot.org]
1週間前だよ、セキュリティに関わる情報としては遅すぎる。
Re: (スコア:0)
> 1週間前だよ、セキュリティに関わる情報としては遅すぎる。
つまり/.Jは、セキュリティに関する情報の場としては不適切って事ですよ。
間違っているので問題ない (スコア:0)
セキュリティ関連の情報の掲示で遅いのは致命的だが、
そもそものところ、ここはアレゲな人々がアレゲなネタで雑談をすることがメインのサイトである。
なので、即時性の必要な情報を収集する目的で使用しているその状態がすでに間違っている。
そして、情報収集が目的でない、ただの雑談のネタとして扱っている限り、セキュリティ関連のネタだからといって早く掲載する必要はない。
あなたはここに何を求めているんだ。
Re: (スコア:0)
こういう人にとって、この世のあらゆる不祥事ニュースは
鬼の首とったように「遅すぎる」と言い放つ対象でしかないんですよ。
恐怖の永久ループ (スコア:0)
1. 対策済み・未対策を問わずiPhone/Android端末が「FON」や「0001softbank」などの著名なWiFiアクセス
ポイント名を騙ったウイルス配信サーバーに誤って(勝手に)接続してしまう。
とくに電車の中とかは入れ食い状態になるであろう。
↓
2. iPhoneや未対策のAndroidは偽のGoogleに繋がりGoogle関連のアカウント情報などが抜き取られる。
いわゆるフィッシング詐欺にあう。
さらに未対策のAndroid端末は「OSアップデート」を装ったウイルスを「強制的」に配信・感染させられる。
※OSアップデートなので一般的なウイルスアプリでは書き換えられないOSの根幹まで書き換えられる。
極端な話、Android → MS-DOS に書き換えすらあり得るレベル。
↓
3. ウイルスが、感染したAndroid端末のテザリング機能を使い、端末自体をウイルス配信サーバーにしてしまう。
これ片手に街中を練り歩くと、すれ違い通信で見知らぬ人にウイルスを拡散しまくる。
↓
(1)に戻る、恐怖の永久ループ
■大至急対策を、詳しくは
*.google.com 乗っ取りテロ発生、iPhone/iPad 対策なし、Android 2.x 絶望的 リコール必死 ★4
http://engawa.2ch.net/test/read.cgi/poverty/1357659620/ [2ch.net]