Hi bà con,
Hôm nay một người bạn gửi cho thông tin về một dự án khá thú vị:
The EFF SSL Observatory is a project to investigate the certificates used to secure all of the sites encrypted with HTTPS on the Web. We have downloaded a dataset of all of the publicly-visible SSL certificates, and will be making that data available to the research community in the near future.
This project is not fully launched yet, because we are currently engaging in vulnerability disclosure for around 28,000 websites that we observed to be using extremely weak private keys generated by a buggy version of OpenSSL.
Một số kết luận rút ra từ nội dung họ trình bày ở DEF CON 18:
* In addition to the implausibly large and diverse group of CAs you trust, you also completely trust all the intermediary signers they they've signed. Including, of course, DHS (slide 42). (See also: Soghoian and Stamm, "Certified Lies".) Windows and Firefox trust 1,482 CA certs (651 organizations).
* Of 16 M IPs listening on 443, 10.8 M started SSL handshake; of those, 4.3 M used CA-signed cert chains (slide 14). Thus, the majority of servers use "invalid"/invalid/self-signed certs.
* The invalid certs contain all kinds of bad stuff (see slide 16).
* The valid certs contain all kinds of bad stuff (see the rest of the slide deck).
* CAs re-use keypairs in new certs to prolong the effective life (slide 28).
* Many CAs sign reserved/private names. Several CAs have signed e.g. 192.168.1.2. That host is certified to live in many countries by many CAs. One CA thinks its identity is the same as a public/routable IP.
* The single most often signed name is "localhost" (6K distinct certs for that subject name). Many CAs have signed that name many times; a few CAs only signed it once. This suggests many CAs don't even track the names they've signed to make sure they don't get tricked into signing a name twice. Never mind the fact that they shouldn't be signing private names in the first place...A colleague of mine got a CA-signed cert for "mail".
Could that be a problem?
* Your browser trusts two signing certs that use a 512-bit RSA key (slide 32).
* The bad Debian keys are not dead, and 530 are CA-signed. 73 of the 530 are revoked.
Mình nghĩ đây là một đề tài nghiên cứu thú vị, bạn nào có hứng thú thì thử đào sâu theo các hướng sau:
* Dựa vào nguồn dữ liệu sắp được công bố, còn những vấn đề nào khác nữa mà tác giả của các dự án chưa tìm hiểu hay không?
* Mở rộng tìm hiểu sao các giao thức khác như SMTPS, IMAPS, POP3S hoặc là StartTLS extension của các giao thức này.
* Tập trung điều nghiên các web site trong giới hạn các máy chủ Web ở VN hoặc trực thuộc các doanh nghiệp, tập đoàn, tổ chức tài chính ngân hàng ở VN. Hồi trước (khoảng 09/2009), mình cũng có làm một cái survey nho nhỏ về việc cấu hình SSL/TLS trên các web site thuộc các ngân hàng và tổ chức tài chính ở VN (sử dụng một công cụ tương tự như
https://www.ssllabs.com/). Kết quả mà mình quan sát được là hầu hết các web site này đều cấu hình SSL/TLS sai. Nên mình nghĩ nếu làm theo hướng này, nhiều khả năng sẽ thu được những kết quả thú vị.
Xem thêm:
http://www.eff.org/observatory -m