Por Saboori Anoosh 

 

Os certificados digitais são um mecanismo-chave para estabelecer a identidade na Internet. Confiança nestes certificados é o resultado da confiança da entidade emitente - a Autoridade de Certificação (CA).  Infelizmente, como resultado de um número de incidentes de CA relacionados ao longo dos últimos anos, essa confiança foi um pouco prejudicada. Uma serie de enfoques estao surgindo no mundo acadêmico e na indústria, incluindo Public Key Pinning  como soluções baseadas em rede como notados em Perspectives  e Convergence, e a lista de certificados emitidos por ambos exigindo CAs para operar um serviço web simples, ou apoiando os protocolos mais complexos ( Certificate Transparency CT).

Problemas com o atual modelo de confiança do certificado

Hoje, os navegadores baseiam as  decisões confiáveis sobre a inclusão das raízes da confiança em uma raiz armazenadora. Inclusão na raiz normalmente é baseada em fatores tais como auditoriasWebTrust for CA ou ETSI TS 102 042  e o cumprimento de diretrizes da indústria publicado pelo CA Browser Forum de certificados SSL. Cada fornecedor do navegador pode especificar requisitos técnicos adicionais.

A Microsoft exige que cada CA raiz forneça evidência de auditoria bem-sucedidas de um auditor externo qualificado que faça auditoria anualmente. Além disso, a CA raiz também é necessário para assinar um contrato para seguir os requisitos técnicos, tais como o uso de algoritmos criptográficos fortes. 

Em todos os navegadores, raízes confiáveis são efetivamente tratados em pé de igualdade, e para a maior parte dos casos, pode emitir certificados para qualquer nome de domínio. Se um não estiver comprometido (p. ex. DigiNotar) ou não consegue acompanhar procedimentos operacionais estabelecidos (TurkTrust, ), ANSSI e o resultado é muitas vezes emitem erradamente  certificados ou certificados fraudulentos que podem ser utilizados na operação manual - The-Middle (MITM) ataques para falsificar a identidade dos sites na web. CAs não são infalíveis e quando os problemas surgem, a CA tem uma tarefa muito difícil  para detectar todos os certificados fraudulentos ou indevidamente certificados emitidos.

Detectar certificados fraudulentos (ou qualquer criptografia fraudulentas declarações em geral) utilizados em ataques MITM é difícil porque o invasor muitas vezes apaga qualquer evidência de emissão do CA comprometido. Detectar ataques a partir do o ponto de vista da vítima também é difícil porque a vítima não tem dados a partir da perspectiva dos usuários que não estão sob ataque por referência.

Como o custo de poder de computação, diminui a probabilidade de ataques contra os algoritmos criptográficos fracos tem aumentado significativamente. Em Maio de 2012, um complexo de malware conhecido como "flame" foi identificado que, essencialmente do Windows Update usado como falso canal, explorando uma Microsoft operados CA que ainda estava com o MD5 e convencendo a vítima a baixar seu arquivos binários como uma atualização de segurança de WU. Este incidente nos ensinou que não basta exigir que todos os CAs para parar de usar algoritmos criptográficos fracos não é suficiente. É preciso também monitorar o ecossistema para o cumprimento e a unidade do ecossistema para mudar para algoritmos mais forte ao anunciar prazos para bloquear os algoritmos de criptografia fraca MS os produtos com antecedência.

Visão da Microsoft para melhorar a confiabilidade dos certificados

A Microsoft acredita que a melhor maneira de melhorar a segurança dos certificados é ter a capacidade de detectar fraudes ou certificados indevidamente emitidos no estado “in the wild” rapidamente.

Como o Filtro SmartScreen integrado ao Internet Explorer que é projetado para alertar os usuários quando eles tentam visitar um site de phishing, acreditamos que a internet para práticas fraudulentas ou indevidamente certificados emitidos deve ser parte integrante da experiência de navegação. Acreditamos também que qualquer solução viável para melhorar a segurança dos certificados não podem adicionar mais complexidade ou colocar mais peso sobre os operadores de sites da web e os usuários finais.

No Internet Explorer 11, temos estendido a telemetria coletadas pelo SmartScreen Filter para incluir o SSL nos certificados apresentados pelos sites da web. Estamos a construir ferramentas para analisar esta informação em nossos servidores para desenvolver inteligência sobre os certificados emitidos por cada CA raiz confiável pelo IE como visto por nossos usuários em todo o mundo. Nosso objetivo inicial é o de sinalizar possíveis ataques MITM usando publicamente os certificados confiáveis que afectam milhares de usuários de IE11. Ao longo do tempo, vamos reforçar o recurso para detectar ataques contra um menor número de usuários do IE. 

A seguir são apresentados alguns exemplos de alguns dos cenários onde podemos detectar fraudes ou certificados indevidamente emitidos usando esses dados, além de detectar CAs que não satisfazem os requisitos técnicos definidos no Programa Microsoft CA raiz, ou no navegador:

1. O site está usando um certificado que é capaz de ser usado como um CA subordinado. Isso indica que o certificado tenha sido emitido indevidamente
2. Se um site de repente apresenta um certificado diferente apenas para uma determinada região, em que o diferente de que  o certificado foi emitido. Isso pode indicar um possível ataque MITM em determinado país ou região
3. Houve uma súbita e significativa mudança em campos a CA. Por exemplo, omissão ou alteração da localização do respondedor. Isso indica que a CA foi comprometido, ou não tenha seguido procedimentos operacionais que são padrão

Quando  certificados potencialmente fraudulentos ou indevidamente emitidos têm sido identificados, trabalhamos  com o CA para identificar a causa do problema. Dependendo da gravidade e extensão do problema, a CA poderá revogar o certificado de revogação de certificados baseados em padrões de mecanismo. Além disso, a Microsoft também pode usar o mecanismo Disallowed Certificate Trust List de revogação dos certificados que afetam a segurança de um vasto conjunto de clientes da Microsoft. 

Note-se que a detecção de ataques (onde homoglyphic human é enganado devido à similaridade visual, tais como rnyspace.com e myspace.com) e certificados fraudulentos emitidos como resultado de ataques estão fora do escopo. 

Privacidade vs. transparência

Muitos clientes consideram os registros do DNS interno para ter informações confidenciais que não deseja que se tornem públicas. Ao mesmo tempo, eles podem preferir a aquisição de certificados públicos CAs para servidores da rede interna onde o nome do servidor é no subdomínio de um domínio público  que não é publicado em público os registros de DNS. Com mais empresas permitindo que os funcionários tragam o seu próprio dispositivo (BYOD) e usá-los em redes internas, acreditamos que os clientes devem ter a opção de comprar os certificados de um CA dos servidores internos sem divulgar rede interna informações para o público. 

Acreditamos, também,  que domínios registrantes devem ter a opção de monitorar todos os certificados emitidos por todos os CAs públicos que contêm os seus nomes de domínio, uma vez que o domínio titular prove registro de domínio. Tais como o serviço pode ser feita de forma semelhante ao Smart Network Data Service (SNDS) utilizado pelo Outlook.com para permitir que os proprietários do espaço de endereço de IP contribua para a luta contra o spam. Além disso, o domínio solicitantes poderiam ser notificados por e-mail quando novos certificados com seus nomes de domínio aparecem no nosso banco de dados. O domínio titular teria a opção de relatar certificado suspeitoso e notificar o CA para revogar o certificado suspeito. 

Privacidade é um componente central de computação confiável. A Microsoft está empenhada em ajudar a garantir a privacidade dos usuários, fornecendo proteção contra sites perigosos. Telemetria submetidas ao SmartScreen web service para a avaliação é transmitido em formato criptografado através de HTTPS. Os dados não são armazenados com um endereço IP do usuário ou outras informações pessoalmente identificáveis. Porque a privacidade do usuário é importante em todos os produtos da Microsoft e tecnologias, a Microsoft tem tomado medidas para ajudar a garantir que nenhuma informação pessoal identificável é mantida ou utilizada para outros fins que não tenham  a melhor segurança online; dados não serão usados para identificar, entrar em contato ou dar publicidade para os usuários. Você pode ler mais em our privacy statement.

Conclusão

Em conclusão, no IE11, você pode se sentir mais seguro ao navegar no seu  site de e-mail ou site bancário. Fazemos isso de uma maneira uniforme para ambos os usuários e CAs confiáveis via telemetria como parte da navegação do usuário  para realizar uma análise sobre os nossos servidores back-end. Atividades relacionadas para um nome de domínio poderia ser automaticamente reportados ao domínio solicitante que pode decidir se precisa de revogação ou não. Em resumo, a Microsoft está  trabalhando arduamente para protegê-lo de fraudes ou certificados  indevidamente emitidos com uma solução que não requeira alterações ao site já existente do IE e as operações ou experiência do usuário.


Aviso

Nossos agradecimentos a Kelvin Yiu e Anthony Penta pela co-autoria deste blogpost. Além disso, graças à Nelly Porter, Kevin Kane, Glenn Pittaway e Magnus Nystrom por sua  revisão do  post no blog.  

 

Original: http://blogs.technet.com/b/pki/archive/2014/02/22/a-novel-method-in-ie11-for-dealing-with-fraudulent-digital-certificates.aspx