Sertifikatutstederen Comodo har utstedet flere falske sertifikater etter et innbrudd. Se under for detaljer.
Falske sertifikater utstedt av Comodo
En partner av sertifikatutstederen "Comodo" har blitt kompromittert. Den kompromitterte kontoen har blitt brukt til å utstede ni falske sertifikater, tilhørende diverse store nettsteder. Disse sertifikatene kan brukes til å spoofe innhold, phishing eller man-in-the-middle angrep. Comodo er en godkjent leverandør av sertifikater (root authority) som både de store nettleserne, Windows og Mac OS X stoler på. Følgende domener er påvirket: login.live.com mail.google.com www.google.com login.yahoo.com (3 sertifikater) login.skype.com addons.mozilla.org "Global Trustee" Samtidig melder Comodo på sine egne sider at selv om angrepet kom fra mange IP adresser, var det hovedsaklig IP-adresser fra Iran. De forklarer også at angriperen(e) var godt forbredt og viste hva de var på jakt etter. Comodo tilbakekalte sertifikatene så snart de oppdaget hva som hadde skjedd. Etter å ha sett gjennom hendelsen, har de konkludert med at dette var et "state-driven" angrep fra den Iranske stat. Målet bak angrepet er mest sannsynlig å stjele innloggingsinformasjon fra brukere av nettstedene som det er laget falske sertifikater for. En angriper vil trenge både de falske sertifikatene og tilgang til selve trafikkstrømmen for å gjennomføre et slikt angrep. Det blir derfor spekulert i om en stat står bak angrepet. Sertifikatene har nå blitt lagt i "svartelister" og både Firefox og Microsoft har sluppet oppdateringer som gjør at deres nettlesere ikke vil bli lurt av dem. Firefox 4 og Internet Explorer 9 sjekker også automatisk om et sertifikat er svartelistet før oppkoblingen skjer. |
||||
Referanser | ||||
---|---|---|---|---|
http://www.microsoft.com/technet/security/advisory/2524375.mspx http://www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html http://nakedsecurity.sophos.com/2011/03/24/fraudulent-certificates-issued-by-comodo-is-it-time-to-rethink-who-we-trust/ |