Самый опасный в мире код

SSL-SertifikateНеграмотная процедура проверки SSL-сертификатов обнаружена в критически важных приложениях:

  • SDK;
  • Java middleware;
  • банковском софте и т.д.

что открывает перед злоумышленниками возможности для MiTM-атаки.

Исследователи из Стэнфордского и Техасского университетов обнаружили некорректную процедуру SSL-валидации в ряде очень серьёзных программ:

  • Java-библиотека Amazon EC2 и все облачные клиенты на её основе;
  • SDK Amazon и SDK Paypal, отвечающие за передачу платёжных данных от торговой площадки к платёжному гейту;
  • движки интернет-магазинов osCommerce, ZenCart, Ubercart и PrestaShop;
  • код AdMob в мобильных веб-сайтах;
  • мобильное приложение банка Chase и некоторые другие приложения и библиотеки под Android;
  • Java middleware для веб-сервисов, включая Apache Axis, Axis 2, Codehaus XFire и библиотеку Pusher для Android, а также все приложения, использующие перечисленное middleware.

В качестве примера безалаберности ниже приведен фрагмент исходного кода банковского приложения Chase.

Ishodnii kod Chase

Любое SSL-соединение, установленное каждой из перечисленных программ, не является безопасным. Ключевая проблема лежит в плохом дизайне программных интерфейсов для реализации SSL (таких как JSSE, OpenSSL и GnuTLS) и библиотек для передачи данных (таких как cURL). Эти API и библиотеки сложны для обычного программиста, предлагая ему слишком путаный набор настроек и опций.

Например, в cURL есть несколько параметров для CURL_SSL_VERIFYHOST. Параметр

  • VERIFYHOST=0

интуитивно понятен - он отключает проверку сертификата. Параметр

  • VERIFYHOST=2

выполняет корректную проверку и сверяет имя хоста, указанное в сертификате, с именем хоста, который предъявляет сертификат. А вот параметр

  • VERIFYHOST=1 (VERIFYHOST=TRUE)

делает нечто очень странное: он проверяет, что сертификат принадлежит какому-то хосту, а затем принимает его от любого хоста. Понятно, что многие программисты не ожидали от cURL такой "подставы". Кстати, разработчик cURL Дэниел Стенберг вчера уже высказался по этому поводу. Ему после 10 лет работы над cURL очень обидно слышать подобные обвинения, тем более что за все эти годы никто ни разу не предлагал изменить параметры для CURL_SSL_VERIFYHOST.

По результатам анализа ситуации с реализацией SSL в различных приложениях исследователи выработали ряд рекомендаций. Также они рекомендуют использовать специальное программное обеспечение для проверки корректности программного кода и пентестинга: например, программа TLSPretense. Есть также чёткая инструкция, как реализовать проверку SSL-сертификатов с помощью OpenSSL и репозиторий примеров правильного кода SSL Conservatory.


Обновлено (26.10.2012 23:44)