Раскрыты данные о взломах инфраструктуры VeriSign в 2010 году
Подобного рода атаки могут иметь колоссальные последствия для всего мира, ибо преступники теоретически могли заменить DNS записи интересующих их веб сайтов, перенаправив трафик на свои серверы, при этом получив доступ к конфиденциальным данным. Ещё следует учесть, что компания VeriSign занимается выдачей SSL-сертификатов, злоумышленники могли сгенерировать валидные сертификаты для интересующих их сайтов, что в теории позволило бы организовать атаку по перехвату трафика любых защищенных соединений. Например, вместо оригинального сайта, путем манипуляций с DNS, можно заманить на поддельный сайт, который будет выдавать обманным образом созданный сертификат, но у пользователя такой сайт не вызовет подозрений - браузеры будут считать HTTPS-сеанс корректным.
О фактах проникновения во внутренние сети руководителям компании VeriSign стало известно лишь в сентябре 2011 года, до этого последствия взломов оперативно устранялись в штатном режиме службой, занимающейся решением проблем с информационной безопасностью, без акцентирования особого внимания руководства. О масштабах и характере атак в отчёте ничего не сообщается. Представители компании давать интервью на эту тему отказались.
Ранее организация EFF (Electronic Frontier Foundation) уже предупреждала, что выявленные в прошлом году факты компрометации центров сертификации лишь вершина айсберга, а на самом деле ситуация гораздо опаснее. Компрометация любого из существующих 1500 центров сертификации, контролируемых примерно 650 разными организациями, может привести к возможности сгенерировать рабочий сертификат для любого сайта в сети, независимо от того каким центром сертификации выдан оригинальный SSL-сертификат. Средства защиты от подобных манипуляций, например методы перекрёстной сертификации, только разрабатываются.
Источник: http://www.opennet.ru/opennews/art.shtml?num=32978
|
0 | Tweet | Нравится |
|