Ads 468x60px

sábado, 3 de dezembro de 2011

Um plano para salvar as autoridades certificadoras

A indústria de segurança não tem carência de problemas difíceis de resolver, mas o que tem recebido a maior atenção do público e da mídia em 2011 é o de encontrar formas de aprimorar, ou substituir, a atual infraestrutura de autoridades certificadores (CAs). A última de uma série de propostas para restagar o sistema de autoridades certificadoras vem de dois pesquisadores de segurança do Google que sugeriram um plano para prover relatórios públicos auditáveis dos certificados assim como provas para cada certificado que é emitido.

O sistema proposto por Adam Langley e Ben Laurie é composto por três diferentes ideias, mas depende da criação de um relatório (log) público de cada certificado público que é emitido por uma autoridade certificadora. Podem existir qualquer número de relatórios públicos desses certificados, mas os logs serão estruturas para que sejam sempre apensos aos certificados, ou seja acrescidos aos relatórios anteriores e nunca os substituindo. As entradas nos relatórios serão o fim dos certificados na cadeias de emissão. Além dos relatórios, a proposta inclui o uso de provas que são enviadas com cada certificado para o navegador do usuário. Laurie e Langley não não definiram exatamente como será essa prova, mas sugerem que ela pode ser um certificado extra ou uma extensão TLS.
"Conforme os relatórios crescem, novos entradas serão periodicamente assinadas usando uma Merkle Tree assinada. O relatório estará publicamente disponível para download (provavelmente em parte correspondentes à assinaturas Merkle). Assim, donos de domínios podem monitar os logs por emissão de certificados para seus domínios. Se um certificado foi emitido quando não deveria, então o proprietário do domínio terá prova do fato (a mera existência do certificado é suficiente). E como os navegadores vão conferir as provas Merkle, não será possível emitir um certificado que não aparece no relatório de auditoria", os pesquisadores escreverem em seu documento, "Certificate Authority Transparency and Auditability" (Transparência e auditabilidade de autoridades certificadoras).
Um dos principais problemas que a proposta busca resolver é o de invasores serem capazer de comprometer as autoridades certifidoras de alguma maneira e emitir seus próprio certificados para domínios que não possuem. Isso vem acontecendo recorrentemente, com os ataques à Comodo e o comprometimento total da certificadora DigiNotar nesse ano. O invasor, aparentemente o mesmo em ambos os casos, pode emitir certificados válidos para diversos domínio, incluindo Google, Skype, Yahoo, CIA e outros.
A proposta de Laurie e Langley contempla três diferentes cenários que podem ocorrer se uma autoridade certificadora emite um certificado que não deveria ter sido emitido, seja por engano ou pelo comprometimento de seus servidores. Se o certificado ruim não aparece em um relatório público e nenhum dos relatórios está de acordo com a autoridade, então o cliente irá rejeitar o certificado. Se o certificado está em um dos relatórios públicos, o navegador do cliente irá aceitá-lo, mas o dono legítimo do domínio poderá vê-lo e revogá-lo. No terceiro cenário, se o certificado não está nos relatórios públicos e um relatório dá à autoridade uma prova fraudulenta, então o certificado será aceito. Mas essa prova eventualmente seria comparada aos relatórios públicos, não correspondendo com eles, e serviria como prova legal de que o relatório que está de acordo com a autoridade agiu mal.
Os pesquisadores afirmam que sua proposta possui compatibilidade reversa com navegadores e servidores atuais. Que exigiria apenas uma mudança de configuração no lado do servidor e que se um navegador antigo não for capaz de ler os relatórios públicos do certificado, ele apenas ignoraria esse código extra.
A proposta dos pesquisadores do Google é a última de uma série que tenta resolver as fraquezas inerentes do sistema das autoridades certificadoras. Antes deles, o pesquisador Moxie Marlinspike apresentou um sistema inteiramente novo, chamada Convergence, que depende de notários, ao invés das autoridades certificadores existentes. E a EFF propôs outro esquema, chamado de Sovereign Keys, que é desenvolvido para associar chaves específicas com domínios específicos.
Fonte: threatpost, em inglês.

0 comentários: