Qual è lo stato del certificato di Windows Update dopo Flame?

4

28 maggio , il malware Flame viene scoperto in Iran e da Kaspersky Labs.

5 giugno , Dan Goodin (Ars Technica ) sottolinea che Flame aveva dirottato WindowsUpdate, diffondendo malware firmato attraverso quel canale.

17 giugno , Ryan Hurst sostiene che il certificato è difettoso sulla base dei rapporti Qualsys SSL Labs ed è neutralizzato da Ivan Ristić in cui si afferma che "SSL Labs riutilizza il negozio fidato di Mozilla", che (penso) significa che SSL Labs non è in grado di eseguire correttamente criticare i sistemi out-of-browser come WindowsUpdate.

Oggi, SSL Labs non si fida ancora del certificato.

Le mie domande sono:

  • Il certificato di Windows Update (ancora?) è difettoso?
  • I laboratori SSL possono essere utilizzati per valutare tale servizio?
  • C'è un motivo per cui WindowsUpdate supporta SSL 2.0?
posta Henning Klevjer 20.10.2012 - 09:57
fonte

2 risposte

3

Se leggi il post del blog di Ryan Hurst (a cui ti colleghi), scoprirai che contiene una serie di idee sbagliate. Non mi fiderei di ciò che hai letto sul blog per essere corretto. In particolare, la maggior parte o tutte le critiche in quel post sembrano non essere valide.

Quindi, no, per quanto posso dire, il certificato WindowsUpdate non è difettoso.

No, non è possibile utilizzare SSL Labs per valutare la sicurezza di WindowsUpdate. Voglio dire, probabilmente potresti configurare un modo per usarlo, ma quello sarebbe un cattivo uso di Labs SSL: i risultati del rapporto potrebbero non essere applicabili, dato come funziona WindowsUpdate. Ad esempio, Ryan Hurst interpreta male i risultati dei laboratori SSL. SSL Labs è destinato alla valutazione di server Web pubblici che devono essere visitati da persone con il loro browser web. WindowsUpdate non funziona in questo modo; non è un servizio web pubblico. Piuttosto, la maggior parte delle persone riceve aggiornamenti tramite un client dedicato che gira sul proprio computer e parla direttamente al server WindowsUpdate. I risultati dei laboratori SSL non sono pertinenti e potrebbero non essere accurati in quel contesto. Ad esempio, la critica di Ryan Hurst secondo cui il certificato di WindowsUpdate non viene convalidato (con SSL Labs) rappresenta solo una confusione sul funzionamento di WindowsUpdate; non è richiesto né richiesto che il certificato di WindowsUpdate convalidi utilizzando i certificati radice di Mozilla, poiché solo il client Windows Update deve convalidare il certificato di root di Windows Update e il client Windows Update lo fa correttamente. WindowsUpdate non ha mai supportato Mozilla / Firefox. Quindi questa è fondamentalmente una critica fasulla.

Non so perché il server WindowsUpdate supporti SSL 2.0. Questa è una domanda giusta.

(Si prega di comprendere che le critiche di Ryan Hurst sono ortogonali all'attacco Flame. Non sono correlate, non sono sicuro di come siano state accolte in questa domanda.)

    
risposta data 22.10.2012 - 08:26
fonte
4

In breve:

  • No, tutti i CRL sono stati aggiornati per revocare il certificato incriminato e Microsoft ha adottato misure per impedire che vengano emessi nuovamente certificati MD5.
  • Forse, se usi un proxy per ispezionare il traffico. Non sono sicuro di come lo faresti. Puoi comunque controllare manualmente l'handshake in Wireshark.
  • Forse. Ci sono ancora alcune strane regole di esportazione crittografica negli Stati Uniti, che potrebbero aiutare l'SSL 2 a muoversi. Potrebbe anche essere una cosa legacy - scommetto che ci sono ancora vecchie scatole XP SP0 là fuori senza supporto SSL 3.
risposta data 20.10.2012 - 13:15
fonte

Leggi altre domande sui tag