Certifikátům důvěřuj, ale prověřuj

Počítačové magazíny i články v novinách nás nabádají, abychom se před zadáním svých citlivých údajů do formulářů na webových stránkách nejprve přesvědčili, komu je vlastně svěřujeme, a zda je komunikace s internetovým serverem zašifrována, což má indikovat protokol https v adrese stránky. Stačí to ale opravdu?

Novější verze internetových prohlížečů nápadněji zvýrazňují stupeň důvěryhodnosti právě prohlíženého webového serveru při šifrovaném spojení protokolem HTTPS. Okénko adresního řádku je doplněno o ikonu zamčeného visacího zámku, což indikuje, že je spojení šifrováno pomocí SSL, a přibylo tlačítko identifikace webového serveru, které informuje o jeho provozovateli a také o autoritě, která jej prověřila.

Protože se taky starám o webový server využívající šifrovaný přenos, s rozčarováním jsem zjistil, že identifikační tlačítko Firefoxu u mé domény neuvádí vlastníka, cituji:

which is run by
(unknown)

případně po rozkliknutí podrobností

This web site does not supply ownership information..

Nejprve jsem pátral, zda jsem neopomenul vyplnit nějakou položku v konfiguraci webu nebo v žádosti o certifikát serveru. Jak jsem zjistil, nejsem sám. Na mnoha diskusních fórech se tato formulace nelíbí zejména provozovatelům menších internetových obchodů, když přece řádně zaplatili za doménu i za serverový certifikát. Zbavit se potupné hlášky o neidentifiko­vatelném majiteli webu ale není zrovna jednoduché. To, čemu prohlížeče říkají „vlastnictví“ webového sídla, se potvrzuje až v certifikátech s vyšším stupněm ověřování, takzvaných Extended Validation Certificate. Sdružení certifikačních autorit (CA) a producentů internetových prohlížečů CA/Browser Forum se v rámci boje proti phishingu a internetovým podvodům dohodlo na přísných pravidlech pro ověřování identity vlastníka certifikátu a jeho oprávnění k internetové doméně, na níž web běží.

Rozšířené ověřování

Žadatel o rozšířený (EV) certifikát musí být držitelem doménového jména druhé úrovně, na kterém mají ověřované servery běžet, což certifikační autorita kontroluje u příslušného registrátora a v katalogu WHOIS. Pokud žadatel není přímo vlastníkem domény, musí poskytnout důkazy o svém pověření skutečným majitelem domény, případně prokázat své oprávnění ovlivňovat obsah certifikovaného webu tak, že na výzvu CA provede nějakou dohodnutou drobnou úpravu jeho obsahu. Identita osoby žádající o vydání certifikace se prověřuje zásadně osobní návštěvou registračního místa. Oprávněnost žadatele zároveň pracovník CA ověřuje přímo u statutárního zástupce organizace, jejíž název je uveden v žádosti, a kterýžto název tedy bude součástí certifikátu.

Požadavky na věrohodnost právnické osoby, jíž se rozšířená certifikace poskytuje, jsou velmi přísné, její obchodní název a identifikační číslo se samozřejmě kontroluje v Živnostenském rejstříku, Obchodním rejstříku nebo obdobných registrech. S rozšířenou certifikací fyzických nepodnikajících osob ani „jednomužných“ firem se vůbec nepočítá.

CA také osobně nebo notářsky doloženým prohlášením prověřuje existenci sídla certifikované organizace na udané adrese včetně přítomnosti vývěsního štítu, dále zda je v místě sídla skutečně vyvíjena podnikatelská nebo obchodní činnost, kontroluje oficiální e-mailovou adresu a telefonní číslo organizace, které zároveň musí být uvedeno ve Zlatých stránkách nebo obdobném veřejném seznamu. Pokud firma podniká méně než tři roky, CA musí také ověřit u jejího bankovního ústavu, že má otevřen aktivní podnikatelský účet. Pochybné firmy s kanceláří reprezentovanou P.O. boxem někde v daňovém ráji tedy nemají šanci EV certifikát získat.

Udělení EV certifikátu samozřejmě nezaručuje, že prověřovaná společnost bude vždy obchodovat poctivě, dává však jejím zákazníkům spoléhajícím na rozšířený certifikát alespoň jistotu, že firma reálně existuje a že tedy v případě sporu bude koho žalovat.

Rozšířené prověřování je pochopitelně nákladnější než základní (Basic) certifikace, proto si ho také nechávají CA pořádně zaplatit. V následující tabulce jsou uvedeny ceny certifikace webového serveru na dobu 12 měsíců (stav v únoru 2010):

Cena roční certifikace serveru
CA Basic EV
Verisign $ 599 $ 1195
GlobalSign 179 € 679 €
TrustCenter 143 € 584 €
Thawte $ 149 $ 599
I.CA 1170,00 Kč nenabízí
eIdentity 1065,00 Kč nenabízí
PostSignum 800,00 Kč nenabízí

Rozdíl mezi základním a rozšířeným ověřením se projeví také opticky. Například v prohlížeči Firefox má tlačítko pro ověření identity serveru na adresách se základním certifikátem modrou barvu, a zezelená pouze na serverech honosících se rozšířenou certifikací.

1-firefox

Obdobné zvýraznění je aplikováno u prohlížeče Opera 10, ten používá pro rozlišení základního a rozšířeného certifikátu žlutý a zelený podklad identifikačního tlačítka. Jiné prohlížeče odlišují EV certifikovaný server zeleným podbarvením celého adresního řádku nebo podobným nápadným způsobem.

2-Opera

Starší verze prohlížečů než jsou MSIE 7, Opera 9.5, Firefox 3, Chrome 0.3.154.9, Safari 3.2, rozšířené ověřování přímo neindikují, pak je třeba klepnout na ikonu visacího zámku a zobrazit certifikát, kde bude u vydavatele uvedeno Extended Validation.

Jak je vidět, při EV certifikátu se v identifikačním tlačítku zobrazuje jméno vlastníka KOMERCNI BANKA A.S., které nemusí souhlasit s doménou (www.mojebanka.cz). To je dáno tím, že prohlížeč z certifikátu zjistil, že ověřeným vlastníkem serveru na této doméně je Komerční banka, a.s. Zároveň nás svou zelenou barvou ujišťuje, že firma s tímto názvem skutečně existuje, a že podléhá jurisdikci České republiky (CZ).

Prohlédneme-li si podrobnosti certifikátu webu www.servis24.cz, i v něm v poli Organizace předmětu certifikace uvidíme název firmy O = Ceska sporitelna a.s. asociovaný s doménou CN = www.servis24.cz. Jelikož však certifikát není typu EV, prohlížeč na základě dohody CA/Browser Fora nedůvěřuje tomu, že bylo prokázáno oprávnění České spořitelny provozovat web na adrese www.servis24.cz. Proto také v identifikačním tlačítku nezobrazuje obchodní jméno údajného vlastníka (Ceska sporitelna, a.s.), ale pouze název domény (servis24.cz).

Základní ověřování

Znamená to tedy, že bychom měli k serverům bez EV certifikátu přistupovat s nedůvěrou? Paušálně jistě ne. Používáme-li spolehlivý jmenný server (DNS), a pokud byla adresa serveru, již píšeme do adresního okénka svého prohlížeče, získána z ověřeného zdroje, např. opsána ze smlouvy o vedení účtu, pak jsme vlastně sami sobě certifikační autoritou a skutečně komunikujeme se smluvním partnerem.

Chceme-li si prohlédnout webovou stránku certifikovanou nějakou autoritou, kterou náš prohlížeč nemá mezi důvěryhodnými, zpravidla nás sám varuje před přístupem. Obezřetnost je však na místě také v případech, kdy má neznámá stránka pouze základní certifikát. Prohlížeče v takovém případě žádné varování nevydávají, nepočítáme-li modré či žluté zbarvení identifikačního tlačítka. Vydání Basic certifikátu ale může znamenat pouze to, že certifikační autorita svým elektronickým podpisem stvrzuje, že žadatel, jehož totožnost si ověřila, požádal o udělení certifikátu k doménovému názvu uvedenému v poli CN. Když jsem před časem vyřizoval serverový certifikát, operátorka CA sice prověřila moji identitu pomocí dvou osobních dokladů, nevšiml jsem si však, že by nějak kontrolovala oprávnění disponovat adresou serveru uvedenou v žádosti.

Způsob ověřování informací, jež jsou předmětem certifikace, každá solidní CA zveřejňuje v souladu s RFC 2527 na svých stránkách, obvykle v dokumentu nazývaném Certifikační politika nebo Certification Practice Statement (CPS). Tam by mělo být popsáno, jakým způsobem se ověřuje pravdivost údajů v certifikátu obsažených.

Představme si zlovolného majitele serveru věrně napodobujícího elektronické bankovnictví, který sídlí na internetové adrese lišící se od svého vzoru jen v záměně písmene O za číslici nula nebo drobným překlepem. Aby si klienti banky zabloudivší na jeho jeho stránky nevšimli, že jsou někde jinde a ochotněji mu tak nevědomky poskytli své přihlašovací údaje, měl by i tento záškodnický server komunikovat šifrovaným spojením HTTPS a být vybaven certifikátem. Majitel si tedy vytipuje bezdomovce s dosud nepropadlým občanským a řidičským průkazem, dá mu do ruky peníze, flešku s vygenerovanou žádostí a pošle ho v roli bílého koně na registrační místo certifikační autority. Registrant se posléze vrátí do svého houští popíjet zaslouženou odměnu a až to po čase praskne, nejspíš ho už nikdo nedohledá, anebo si v lepším případě pouze vzpomene, že pro neznámého pána cosi vyřizoval na „počítačovém úřadě“.

Reálnost výše uvedeného scénáře jsem se pokusil vyšetřit rozborem zveřejňovaných certifikačních politik a dotazem na poskytovatele certifikačních služeb akreditované v ČR. Používání serverových certifikátů od českých CA není příliš rozšířeno, neboť žádná z nich zatím nemá defaultně obsažen svůj samopodepsaný kořenový certifikát v instalaci browserů. Útočník ale může spoléhat na to, že si jejich certifikáty uživatel do svého prohlížeče importoval sám např. kvůli komunikaci se státní správou.

Obvykle se hned na začátku každého CPS deklaruje, že CA veškeré informace v certifikátu obsažené ověřuje, ovšem někdy se přitom spoléhá jen na čestné prohlášení žadatele nebo na jeho podpis uvedený na žádosti. Není-li žadatel totožný s osobou, která má zaregistrován doménový název, zpravidla stačí k žádosti doložit souhlas vlastníka domény s vydáním certifikátu potvrzený jeho (notářsky neověřeným) podpisem, tedy vlastně jakýmkoli klikyhákem. Světově uznávané autority vydávají více typů certifikátů, podle pečlivosti validace označovaných jako Trial/Low/Medi­um/High/Exten­ded, případně Class 1/2/3/EV.

Zkusil jsem si na www.thawte.com vyžádat zkušební bezplatný certifikát svého serveru, kde jsem vyplnil freemailovou adresu a místo své identifikace uvedl

First name=Administrátor
Last name=Serveru

a za pár sekund jsem měl certifikát ve své mailové schránce k dispozici. Pravda, jako vydávající CA je v něm uvedena thawte Trial Secure Server Root CA, která není defaultně v browserech obsažena, ovšem méně znalý uživatel může být snadno přesvědčován, ať si její kořenový certifikát bez obav do svého prohlížeče nainstaluje, že vydávající firmou je přece solidní a světově uznávaná společnost (nebylo by to poprvé).

V prohlížeči se pak webová stránka s tímto certifikátem bude jevit jako zabezpečená – adresa začíná https, ikonka zámku indikuje šifrované spojení a v identifikačním tlačítku se skví logo thawte.

3-Thawte

Stránka, která se na první pohled v prohlížeči jeví jako ověřená, tedy ještě nemusí znamenat, že je pro uživatele bezpečné ji používat a že je známa skutečná totožnost jejího provozovatele.

Závěr

Vybavenost internetového serveru Basic certifikátem samo o sobě nesvědčí o solidnosti jeho vlastníka, neboť prohlížeče nerozlišují kvalitu a různé stupně ověřování základního certifikátu. U zavedených webových adres známých institucí se není třeba strachovat, zvláště pokud je autentizace doplněna na straně klienta osobním certifikátem nebo jednorázovým heslem distribuovaným nezávislým kanálem. Avšak při prvním příchodu na server se základním certifikátem by obezřetný uživatel počítače měl nejprve zobrazit podrobnosti certifikátu, zjistit, která CA jej vydala, na jejích stránkách zapátrat po správném typu certifikační politiky (kořenová, kvalifikovaná, komerční, osobní, serverová, systémová, šifrovací…) a po její verzi platné v době vydání certifikátu. Teprve po prostudování způsobu ověřování identity majitele a jeho vztahu k certifikovanému doménovému názvu lze kvalifikovaně posoudit, zda je možno dotyčné webové stránce důvěřovat.

Content

Na serverech s rozšířeným EV certifikátem už za nás tuto práci odvedl výrobce prohlížeče spolu s certifikační autoritou. Nasazení rozšířeného certifikátu a zelená barva adresy má na klienty působit podobně jako mramor na schodištích solidních peněžních ústavů – padělatelům se hůře imitují.

Podívejme se, jak jsou rozšířené certifikáty zastoupeny na internetových stránkách organizací, které zacházejí s našimi penězi a citlivými osobními údaji.

Typy certifikátů některých vybraných serverů
Webové sídlo Typ certifikátu CA
Citibank Europe plc Basic VeriSign Trust Network
COMMERZBANK Aktiengesellschaft Basic TC TrustCenter GmbH
Česká spořitelna, a.s. Basic VeriSign Trust Network
Českomoravská záruční a rozvojová banka, a.s. Basic Prvni certifikacni autorita a.s.
Československá obchodní banka, a.s. EV GlobalSign
Daňový portál Basic Prvni certifikacni autorita a.s.
Datové schránky Basic Česká pošta, s.p. [IČ 47114983]
Elektronické zdravotní knížky Basic Thawte Consulting cc
GE Money Bank, a.s. EV VeriSign, Inc.
Hypoteční banka, a.s. Basic Thawte Consulting cc
ING Bank N. V. Basic VeriSign Trust Network
Komerční banka, a.s. EV VeriSign, Inc.
LBBB Bank CZ a.s. EV VeriSign, Inc.
mBank (BRE Bank S. A.) EV VeriSign, Inc.
Oberbank AG pobočka Česká republika Basic VeriSign Trust Network
Portál veřejné správy ČR Basic VeriSign Trust Network
PRIVAT BANK AG der Raiffeisenlan­desbank Oberösterreich, pobočka ČR Basic VeriSign Trust Network
Raiffeisenbank a.s. Basic VeriSign Trust Network
UniCredit Bank Czech Republic, a. s. Basic VeriSign Trust Network
Volksbank CZ, a. s. Basic VeriSign Trust Network
Wüstenrot – stavební spořitelna a. s. Basic Thawte Consulting cc

Anketa

Prověřujete si nějak bezpečnost "důležitých" stránek, na něž vstupujete (např. internetového bankovnictví)?

13 názorů Vstoupit do diskuse
poslední názor přidán 10. 2. 2010 0:32
Zasílat nově přidané názory e-mailem

Školení SEO - jak na optimalizaci pro vyhledávače

  •  
    Analýza klíčových slov - jaká slova vybrat.
  • Metody linkbuildingu - jak získat zpětné odkazy.
  • Vyhodnocování SEO - nesledujte jen pozice.

Detailní informace o školení SEO »