Internetgebruikers zijn te laat voor de diefstal van SSL-certificaten bij certificaatuitgever Comodo gewaarschuwd, zo laat Mozilla in een spijtbetuiging weten. Op 15 maart werd een partner van Comodo aangevallen, om vervolgens met het account van de partner SSL-certificaten voor Mozilla, Microsoft, Google, Yahoo en Skype aan te vragen. De aanvaller zou zodoende HTTPS-verkeer kunnen afluisteren.
De certificaten werden op 15 maart uitgegeven, maar bijna direct door een interne controle van Comodo ontdekt en ingetrokken. Het intrekken van SSL-certificaten kan op twee manieren, via een Certificate Revocation List (CRL) en het Online Certificate Status Protocol (OCSP). Zowel CRL en OCSP zijn van het netwerk afhankelijk. Bij OCSP wordt er een query naar een autoriteit gestuurd om de status van het aangeboden certificaat te controleren. Een soortgelijk proces vindt bij een CRL plaats. In beide gevallen moet de computer toegang tot de autoriteit hebben die het certificaat kan intrekken.
De aanval tegen Comodo is volgens sommigen het werk van Iran. Als een land achter de aanval zit, kan het eenvoudig het netwerk aanpassen of manipuleren zodat de lijsten met ingetrokken certificaten worden geblokkeerd. Gebruikers in dit specifieke land zouden dit nooit zien of te weten komen, zegt Vikram Thakur's van Symantec. Daarom besloten Google, Mozilla en Microsoft ook browserupdates uit te brengen die lokaal ingetrokken certificaten kunnen herkennen, zonder de noodzaak voor een CRL of OCSP.
Iran
In het geval van de gestolen certificaten, zou er slechts twee keer sprake van OCSP-activiteit zijn geweest. Eén keer ging het om het IP-adres van de aanvaller, het andere IP-adres zat vlak in de buurt. "Dat suggereert dat de certificaten niet zijn gebruikt voor een aanval, hoewel het mogelijk is dat de aanvallers het OCSP-request ook blokkeren." Het IP-adres in kwestie, 212.95.136.18, is afkomstig van een Iraanse ADSL-verbinding. Volgens Mozilla is de aanvaller zeer waarschijnlijk op de hoogte dat de certificaten zijn ingetrokken.
"Gegeven deze informatie, denken we niet dat de rootsleutel is gecompromitteerd. Toch zou een aanvaller met deze frauduleuze certificaten en de mogelijkheid om het netwerk van het slachtoffer te controleren, websites kunnen nabootsen op een manier die de meeste gebruikers niet doorhebben", aldus Mozilla. De browserontwikkelaar erkent dat de aanvaller op deze manier besmette uitbreidingen via addons.mozilla.org zou kunnen verspreiden. De automatische update functie zou echter veilig zijn, omdat dit mechanisme verschillende domeinnamen gebruikt. Daarnaast vergelijkt Firefox ook de uitgever van het certificaat met degene die het zou moeten uitgeven.
Spijt
Mozilla werd op 16 maart door Comodo gewaarschuwd en besloot vervolgens een update voor Firefox uit te brengen. Daarbij werd van tevoren geen informatie gegeven. De browserontwikkelaar maakte zich zorgen dat de aanvallers dan ook de beveiligingsupdate zouden blokkeren. Er zouden echter geen aanwijzingen zijn dat de OCSP in Iran, of waar dan, geblokkeerd is.
"Hoewel de beslissing in goed vertrouwen is gemaakt, was het achteraf gezien de verkeerde beslissing. We hadden internetgebruikers eerder over de dreiging en potentiële oplossingen, alsmede hun bijwerkingen, moeten waarschuwen", laat Mozilla weten. De ontwikkelaar heeft Comodo inmiddels gevraagd om een volledig rapport over wat er precies gebeurd is. Daarnaast moet het bedrijf de relatie met de gehackte partner verbreken, de manier van het uitgeven van certificaten veranderen en de OCSP-logs monitoren.
Deze posting is gelocked. Reageren is niet meer mogelijk.