站内公告:

亲友传真---海外信息直接看 https://qycz.org

Main Menu

黑客公布盗取的Comodo凭证,资安RSA被黑

作者 712456899, 四月 05, 2011, 03:46:54 下午

712456899

----黑客提到针对了TOR、无界等,希望各方加强警戒

一位署名Janam Fadaye Rahbar的伊朗骇客在网路上张贴一篇宣告,一方面详细解说证实自己是盗用Comodo凭证的骇客,另一方面提醒世人应注意Stuxnet蠕虫、HAARP,及Echelon通讯监视系统。该名骇客强调整个Comodo凭证破解事件仅是个人所为,并宣称自己的经验胜于上千名骇客。

他利用反组译后找到的Comodo执行长与资料库帐密取得Comodo的API使用权,并自行撰写程序取代InstantSSL.it的程序,向Comodo取得九个网站的认证资料。

Comodo执行长上周曾对媒体宣称,虽然缺乏证据,但攻击的IP源自伊朗,手法涉及DNS等网络基础协定与设施,他认为整个事件是伊朗政府为窃听政治对手的其中一环。

该名骇客强调整个Comodo凭证破解事件仅是个人所为,并宣称自己的经验胜于上千名骇客。他表示,原本尝试破坏Thawthe、Verisign或 Comodo等认证机构,虽然发现部分服务器的小漏洞,可是缺乏认证而无法进行。随后他发现Comodo在义大利有GlobalTrust.it和 InstantSSL.it两个合作伙伴,其中InstantSSL.it透过一个DLL档案向Comodo申请认证。

他发现该DLL程序使用C#语言撰写而成,反组译后找到Comodo执行长与资料库的帐号与密码。他利用这些帐密取得Comodo的API使用权,并自行撰写程序取代InstantSSL.it的程序,向Comodo取得九个网站的认证资料。
骇客似乎是有政治意图,尤其是针对美国及以色列。他抱怨世界不重视Stuxnet蠕虫、HAARP及Echelon通讯监视系统等美国、以色列所发起的计画,并宣称:"只要我还活着,就不允许任何人在伊朗境内伤害伊朗人民、我国的核子科学家、领导人士、总统。"

骇客所提到的Stuxnet蠕虫锁定伊朗境内的五大组织,攻击时间最早可追溯到2009年6月,除了伊朗外,Stuxnet灾情较为严重的国家还包括印度尼西亚、印度、亚塞拜然、巴基斯坦,及马来西亚等,但伊朗感染数量占全球60%。

HAARP高频主动式极光研究计划目的则是分析电离层及研究电离层的发展潜力以增强无线电通讯技术达到监视的目的(如导弹检测),但网路传言该计画其实是美军的地震、气象武器。Echelon通讯监视系统被认为可以监听全球所有的有线、无线、数位、类比通讯。

骇客认为此次事件中微软、Mozilla、Google等,是受到中央情报局命令才如此迅速释出修补程序。反观Stuxnet蠕虫则耗时两年才修补。他宣称会以隐密的手法再度破解伊朗的SSL、RSA认证,并表示能够破解RSA 2048,暗示能够监视VPN、TOR、无界浏览器等加密或保护的网路通讯,并恐吓任何从事"肮脏"网路事业的人应该尽快离职,并倾听伊朗大众的声音。

---------------------
资安公司Netcraft在3月18日遭黑客入侵

资安公司Netcraft在3月18日遭黑客入侵,资安公司Netcraft及Errata Security都验证过黑客提供的Mozilla凭证,并证实该凭证为真。虽然Mozilla在资安通告中宣称目前版本的Firefox浏览器不受影响,但部分专家认,这些流出的证书可能被用于「中间人攻击」,用户必须多加注意。

Comodo凭证被盗事件余波荡漾,署名Janam Fadaye Rahbar的伊朗黑客张贴事件过程之后,将盗取的Mozilla凭证上传到档案分享网站,也公布反组译的程序内容,并接受资安公司Errata Security执行长Robert Graham电子邮件专访。另外根据Comodo执行长Melih Abdulhayoglu对媒体的说法,FBI已经介入调查该案件。

黑客在发表第一篇声明之后,对网络上质疑他的声浪不满,因此公布多份证据,包括盗取的Mozilla凭证、反组译的程序内容及更多的细节,并留下一个联络信箱。发布Mozilla凭证的同时还认为质疑他的人智商低于75。

资安公司Netcraft及Errata Security都验证过黑客提供的Mozilla凭证,并证实该凭证为真。虽然Mozilla在资安通告中宣称目前版本的Firefox浏览器不受影响,但部分专家认为Firefox验证凭证的功能不足,Netcraft也担忧凭证撤销机制无法确实保护使用者,这些流出的证书可能被用于「中间人攻击」 (Man-in-the-middle attack),用户必须多加注意。

黑客宣称曾经透过远程桌面联机至Comodo相关系统,但遭对方发现。两天后黑客使用Roberto Franchini的账号密码登入服务器,将存有系统历程、备份文件的外接硬盘格式化。他还停止IIS服务器,将所有资安相关记录及另一颗硬盘中的备份文件以安全抹除方式删除。最后他在系统桌面放一个文本文件,内容是「SURPRISE!」。

资安公司Errata Security执行长Robert Graham电子邮件专访该名黑客时,第一个问题就是请他提出盗取的凭证,黑客可能因此才公布Mozilla凭证来证明他的身分。

访问中黑客透露部分个人讯息,他目前是一名21岁的软件工程学生,因兴趣钻研密码相关技术,最喜爱RSA公司及其它密码学专家的论文与著作。他宣称都是自己搜集、学习相关知识与技术,未曾接受伊朗政府的协助或命令,也一直居住在伊朗,未曾出国过。

他在访问中透露,是先以隐码攻击入侵网站,再逐步提升权限,取得系统控制后开始使用远程桌面,并调查相关数据,最后才锁定trustdll.dll。

--------------------------

RSA被骇 双因素认证防护效度亮红灯

『如果有人真的想取得你的数据,最后一定能弄到手,你是可以采取预防措施没错,不过如果对方打定主意非拿不可,最后一定能得手...』这段话摘录自《黑街黑客》一书,也是此次资安大厂RSA(EMC的安全部门)被黑客入侵的写照。

在全球约有4亿个使用者透过RSA的动态密码锁(One time password) SecureID来存取重要的系统,包括网络银行、在线游戏、企业或政府网络等。在台湾,中华电信为了杜绝用户账号被盗问题也提供这样的服务。使用者要登入重要系统时,除了透过第一层的使用者账号、密码外,动态密码锁是提供第二层防护。目前动态码锁有分为硬件式与软件式(可安装在手机上执行),硬件式的安全性较软件式高,不易被逆向工程破解,RSA的产品即属于此类。其运作方式是RSA的远程系统与客户端手持的动态密码锁(OTP Token)在时间同步下,会同步产生同样一组OTP,两端执行同一支软件,其安全性是建立在此OTP软件与Key值的排列组合。然而一旦此信息被第三方获得,整个安全防护机制将形同虚设。

事件发生后,RSA执行主席Art Coviello选择在RSA官网上坦然面对。公开信中指出,RSA遇上了类似Google极光事件的APT(Advanced Persistent Threat)攻击。并且承认有某些与SecureID认证产品有关的数据已外泄,可能会使现有双因素认证的防护有效性减低。尽管声称未接获有客户反应受到冲击,但也随即表示已通知所有客户,并在客服网站上提供所有支持信息以强化客户系统安全。

OmniBud执行长林仲宇认为,单纯软件式的OTP其安全性较低,而硬件式OTP此次事件后也出现疑虑。结合电信网络与OTP软件的主动式OTP是另一选择,其运作方式是透过远程服务厂商将一组动态密码传送到用户手机,使用者再经由网页填回(或者厂商将OTP显示于网页,使用者再经指定手机发送简讯回厂商),两端彼此有联机作身份确认。

不管如何,当Google、RSA接连传出遭受持续性渗透攻击,并且具体导致企业原始码或重要技术信息被窃,企业的防御策略及防御底线该做到哪里,值得重新审视。另方面,贩卖信任的资安大厂在此事件后,如何采取相关补救措施,以挽回客户信赖也值得后续观察。


-----------------------

连资安公司也自身难保
(iThome计算机报副总编辑)
   
RSA是业界相当信赖的资安公司,据RSA的官方数据,全球有4千万位企业员工使用SecurID,以确保由远程登入企业信息系统的安全性。但是,现在RSA自己也被黑客入侵了

正在使用RSA SecurID双因素认证Token的企业要注意了,RSA在3月18日发布声明指出,该公司的系统被黑客入侵,因而有一些与SecurID双因素认证Token产品有关的数据被偷,而这些资料若被运用于攻击,可能会让Token认证的有效性降低。

RSA是业界相当信赖的资安公司,RSA加密算法已成业界标准,而RSA的Token双因素认证产品,在市场亦拥有极高的占有率。据RSA的官方数据,全球有4千万位企业员工使用SecurID,以确保由远程登入企业信息系统的安全性。但是,现在RSA自己也被黑客入侵了。

从事发至今,除了EMC RSA总裁Art Coviello署名的公开信之外,RSA没有对外说明任何进一步的情况,我们致电RSA台湾,也无法获得任何的说明,得到的回复就是一切以总裁的公开信为主。

现在的情况就像日本福岛核电厂危机,尽管核电厂爆炸、冒烟的景象历历在幕,但核电厂里头到底怎么了,却一直没听到东京电力公司正面的说明,而核能专家就只能看着各种照片、空拍图推断情况。

RSA被骇的情况也是一样,该公司的公开声明只说这是一种技巧老练、长期潜藏的黑客攻击手法,被窃取的资料中有一部分是与SecurID产品有关,而这些数据若被利用,则有可能降低双因素认证机制的有效性。至于到底是SecurID的哪些资料被窃,RSA则未加说明。

在这种情况下,许多资安专家就只能从旁推敲,最后,多位专家的结论都一样,建议企业在如此状况未明的情况下,要有最坏的打算──整个机制失效。

最糟的情况是,黑客偷走了Token里的种子(Seed)资料。在SecurID Token里,内建一个称之为种子的128位数值,这个数值会结合当时的时间,透过RSA的算法,转换成一段数值,这个数值通常再结合印在Token 背后的序号(PIN),而组合成一次性的密码。

在后端服务器,必须部署RSA ACE服务器,这个服务器里有一份种子数值的数据,以及相同的RSA算法,因而ACE服务器就可验证Token产生的一次性密码。

这些SecurID Token在出货前,就会内建好种子数值,因此RSA的系统会有一份种子数值的数据。这些数据可说是最重要的秘密,如果被黑客偷走的是种子数值,那么黑客只要透过逆向工程破解算法,再利用社交工程等手法骗到员工手上Token的PIN码,那么不需要靠Token就能产生可通过ACE服务器验证的一次性密码了。若是这种情况就非常严重了,因为所有的Token都得更新,刷新种子数值。

资安专家推测的另一种情况是,ACE服务器的原始码被偷,那么黑客可能因而进一步了解ACE服务器的漏洞,有可能藉由攻击漏洞来取得ACE服务器的掌控权。

对于这些可能的问题,RSA目前都未加说明,倒是在声明信中建议企业要强化资安措施,诸如确保ACE服务器的软件更新、以资安事件监测系统来监看不寻常或过于频繁的认证、教导员工不要被社交工程手法骗走账号与PIN码等等。这些都是企业应该立即因应的做法,然而更重要的是,RSA应该要站出来对用户说清楚。

在台湾,RSA说已在第一时间告知用户,我们采访一些大型企业,他们表示确实在第一时间接到通知,但大型企业之外,则有公司表示尚未被告知,若你使用SecurID产品,可不能轻忽这件事情的影响。

--------------

美资安大厂遭骇 技术外流

http://www.epochtimes.com/gb/11/3/18/n3201782.htm

【大纪元3月18日报导】(中央社台北17日电)全球最大资料储存系统制造商EMC,今天坦承旗下安全部门遭骇,1种获广泛使用的防骇技术被破坏地体无完肤。

"美联社"报导,EMC贩卖高档安全系统,不过上述消息让公司颜面无光,也让具高敏感度的电脑系统存在安全威胁。

资安公司遭骇向来难以启齿,不过这间公司还是选择对外公开。EMC安全部门RSA贩卖的技术,在阻挡有心人入侵系统上举足轻重,因此这个问题格外严重。

这起攻击规模仍不清楚,不过后果可能不堪设想。RSA客户包括军方、政府、银行、医疗单位和健保机构甚至总公司设在麻萨诸塞州(Massachusetts)的EMC本身也使用RSA的防骇技术。

"法新社"报导,RSA表示,骇客入侵电脑,删除该公司防骇技术资料。

部分遭窃资料与SecurID双重认证产品有关,这项技术能让互连的电脑安心辨认出对方。

RSA正紧急通报客户,告知后续防骇步骤。

EMC通报证券管理委员会(SEC)表示,RSA是所谓"进阶持续威胁"的受害者,这个产业术语意指精密策划的电脑攻击,常使人联想到产业间谍、政府发动的攻击,甚至高级网路犯罪组织。

EMC并未透露可能的骇客来源地。(译者:中央社李威翰)

712456899

资安表示: 不怕神一样的对手...

接连看到三则资安新闻:

    * MySQL官网遭SQL Injection攻击 管理员帐密被破解
    * Comodo凭证遭盗用 Google/ 微软/ Yahoo可能成攻击目标
    * 资安八卦镜: 被狠狠羞辱的资安大神

SQL Injection是老梗中的老梗,在资安界历久弥新,但连数据库MySQL的官方网站捅出这种篓子还真是讽刺。这也再次验证: 不管你写的是ASP、PHP还是JSP,连的是SQL、MySQL、Oracle、或是什么怪DB,只要一个不小心,人人都可能变成害网站裸奔的北七。(再次呼龥,如果你的工作是写与DB有关的程序,却不知道什么是SQL Injection,请发挥良心,即日起双手打上石膏装残请长假,在搞懂它的杀伤力之前,别再写半行Code)

再来看Comodo的凭证被盗用事件。Comodo是有名的的SSL凭证发行机构(Certificate Authority),CA自身的凭证被盗用,象征恶意人士可假冒CA签发特定网站的SSL凭证,由于是用真实的CA凭证所签发具有真实CA的数字签章背书,浏览器无从识别真假,唯一的补救之道是透过CRL(Certificate Revocation List)撤销被冒名签发的凭证,但这有赖于浏览器或接受凭证的程序主动取得CRL查验凭证的有效性,若是程序偷懒省略了验证步骤,就会误信冒牌凭证,任由使用者连上恶意网站或被窃听而不自知。举个粗浅的例子,报导中提到mail.google.com也在受影响之列,如此黑客就可透过Man-In-The-Middle的攻击手法,在使用者使用HTTPS连上mail.google.com时从中拦载窃听,并使用假冒的mail.google.com SSL凭证再加密数据传给使用者,若使用者的浏览器未进一步查验假冒SSL凭证已被撤销,则由使用者的观点,使用HTTPS连上 mail.google.com,传回资料又经过有名CA,Comodo公司,签发给mail.google.com网站的SSL凭证加过密,安全亳无瑕疵,事实上账号、密码、信件内容早已被看光光。(最近刚好有篇文章讨论到类似的攻击手法--不要钱的无线网络 -- 最贵)

掌控资安机制信任关键的CA居然发生此等管控疏失,令人摇头,但有趣的事来了---一名伊朗黑客说:Comodo凭证被盗事件是我干的! 依据该宣告内容,该名黑客是先入侵意大利一家SSL凭证经销商InstantSSL.it的服务器,取得完全控制权(FULL access)后找到一个TrustDll.dll,发现它是用C#写出用专门与CA签发凭证API沟通的链接库,经过反组译,居然找到该经销商联机 GeoTrust与Comodo所用的账号密码,GeoTrust的API URL不能连,但Comodo的URL与经销商账号是有效的。黑客先生很自豪他在没有文件的情况下,很快摸索出了AutoApplySSL与 PickUpSSL两组API的规格,并成功写出透过这两个API签发SSL凭证的工具程序。宣告里一再强调 "我好强 我好快 我好威 我好猛" "But I did it very very fast."(就尊敬他为"好快哥"吧!) 并声称自己只有21岁,感觉上还稚气未脱,不是那种太阳穴隆起,目露精光的神人~~ XD (iTHome报导中说反组译后找到"Comodo执行长与数据库的账号与密码"似乎与宣告描述不符。)

总观本次好快哥盗发Comodo凭证事件:

    * PKI机制有无重大瑕疵?
      看来还够可靠(事实是目前也找不到更好的替代品),但CRL机制需要客户端程序主动验证才会发挥效果,可能会因程序疏忽产生漏洞。
    * Comodo有无重大缺失?
      不确定。因为好快哥并没有说自制的凭证签发程序是放在InstantSSL.it的主机上执行(反正他说有FULL access权限),或是透过Internet就能随意签发凭证。若为前者,Comodo应无过失;若是后者就大有问题,签发凭证API不锁定来源IP,代表任何人只要取得经销商账号就可以在星巴克用免费无线网络生一张凭证出来,显然不安全。
    * 谁是头号战犯?
      姜! 姜!姜!姜! InstantSSL.it公司在本案获颁最佳猪头奬且当之无愧。服务器被人攻破,程序档案被看光光,依推测该服务器应有具备由程序机制签发凭证的能力,在主机已被入侵的前题下,不管经销商账号密码是被Hardcode在DLL中,还是加密后写在config里,不管程序是用C#、Java还是汇编语言写,只要主机控制权失守,被破解只是时间早晚问题。

在资安神人Gary Hoglund落难记里,Anonymous发动乡民进行DDoS的部分无险可守,看来只能无奈承受,但有趣的是,黑客只靠着假造一封信"我人在国外,有急事要连回公司,请打开防火墙,root密码设成xxxx"的社交攻击,就骗倒IT经理,当场敞开大门,恭迎黑客大军入城。

这几个例子再次突显资安工作脆弱难守的可悲特质,整个体系中只要有任何一个环节破损、发生一点人为疏忽,都会全面溃堤失守,经年累月耗资千万打造的资安长城照样瞬间化为乌有。十万行的程序里有一个漏洞跟有一百个漏洞的下场相同;一百个Developer里只要有一个猪头,系统照样会万刧不复;CA对自己的防护再严,只要有一家经销商出错,一样假凭证满天飞;资安神人主政的公司,警觉性不足的IT主管一时胡涂,就搞得公司摇摇欲坠;任凭各个交易网站与资安厂商苦心经营,用心规划、细心管控,只要有几匹害群之马闹出几次入侵泄密风波,社会大众就会对电子交易、信息系统安全顿失信任感,形成推广深化的障碍。

只能说,在这场资安攻防战中,不怕神一样的对手,只怕猪一样的队友...

深自提醒自己,只要从事信息业一天,千万千万不要当上资安猪头。

712456899

资安网站Sucuri周日(3/27)公布一篇文章表示,甲骨文(Oracle)旗下的开放源码数据库MySQL的网站上周末遭SQL Injection(数据隐码)攻击,账号与密码已经遭破解并公布。令人讶异的是,MySQL产品主管的密码竟然只用四个数字......

资安安全部门RSA日前表示,上个月遭遇的黑客入侵事件主要源自一封钓鱼邮件,......这些邮件带有一个名为"2011年招聘计划"的Excel表格附件。一些员工打开了附件,并在表格空白处填写了内容。而该表格包含一个"零日漏洞",主要是利用了Adobe Flash的漏洞.....

密码、邮件、附件、Excel、Flash...
---很显然,顽固的习惯将是最可怕的漏洞

快速回复

警告: 该贴已经至少 180 天没有更改。
除非你一定要回复,否则也许考虑发一个新贴会更好。

Note: this post will not display until it has been approved by a moderator.

名称:
电子邮件:
验证码:
请将此框留空:
《九评共产党》一共有几评?(请用阿拉伯数字回答):
Shortcuts: ALT+S post or ALT+P preview