จากที่ได้มีการนำเสนอไปเมื่อสัปดาห์ที่ผ่านมาเรื่องที่ ไมโครซอฟท์ได้ให้การรับรอง root certificate จาก CA แห่งชาติของไทยคือ NRCA แล้ว อีกทั้งได้มีการนำเสนอ การทดสอบการติดตั้ง root certificate ตัวนี้บนเว็บเบราซ์เซอร์ซึ่งยังไม่ได้ให้การรับรองอย่าง Mozilla Firefox ไปแล้วเช่นกัน และได้มีการแสดงความคิดเห็นทั้งที่เห็นด้วยและไม่เห็นด้วยในการมี root certificate เป็นของไทยเอง และความกังวลว่ารัฐบาลอาจใช้ root certificate ตัวนี้เป็นเครื่องมือในการดักฟังหรือสอดแนมการสื่อสารทางเว็บ จนถึงขั้นที่มีการนำเสนอวิธีการลบหรือบล๊อค root certificate ตัวนี้ออกไปจากเครื่องนั้น ไมโครซอฟท์ดูเหมือนจะตกเป็นจำเลยอยู่กลายๆ จากการที่เป็นเจ้าเดียวที่ให้การยอมรับ root certificate ของไทยในครั้งนี้ ทั้งจากสายตาขององค์กรระหว่างประเทศ และสายตาของคนไทย (บางส่วน) นั้น ขณะนี้พบว่านอกจากไมโครซอฟท์แล้ว ทางซิสโก้เองก็ได้ให้การรับรองใบรับรองของ NRCA แล้วเช่นกัน โดยพบว่าในหน้า 12 ของเอกสาร 24 หน้าที่ชื่อว่า Certificate Authority Trust List จากเว็บไซต์ของซิสโก้เองนั้น ได้ปรากฎ
Subject: C=TH, O=Electronic Transactions Development Agency (Public Organization), OU=Thailand National Root Certification Authority, CN=Thailand National Root Certification Authority - G1
และ
Fingerprint: 66f2dcfb3f814ddee9b3206f11defe1bfbdfe132
อยู่ โดยเอกสารนี้ได้มีการตีพิมพ์มาตั้งแต่ 30 พฤศจิกายน 2558 คือกว่า 1 ปีก่อนที่ไมโครซอฟท์จะให้การรับรอง root certificate ใบเดียวกันนี้เสียด้วยซ้ำ
อุปกรณ์ที่ root certificate ของไทยใบนี้ได้เข้าไปอยู่ใน Trusted Root Certificate Store นั้นได้แก่
โดยซิสโก้ระบุว่า การที่จะเชื่อมต่อแบบโมบายล์หรือแบบรีโมทผ่านทาง Expressway นั้น ตัวเซิร์ฟเวอร์ Expressway จะต้องมีการเซ็นรับรองโดย CA รายที่อยู่ในลิสต์ดังกล่าวเท่านั้น (ซึ่งก็ย่อมหมายถึงการเซ็นรับรองด้วย subordinate CA ภายใต้ root CA เหล่านี้นั่นเอง เพราะตามปกติแล้ว root CA จะไม่ออกใบรับรองให้เซิร์ฟเวอร์ใดๆ โดยตรง)
แม้ว่าอุปกรณ์ของซิสโก้เหล่านี้จะไม่ใช่เว็บเบราว์เซอร์สำหรับผู้ใช้อุปกรณ์คอมพิวเตอร์หรือมือถือโดยทั่วไป แต่มันก็ถือเป็น SSL/TLS client เช่นเดียวกันกับเว็บเบราว์เซอร์ซึ่งทำงานผ่านโปรโตคอล SSL/TLS อันเดียวกันและสามารถที่จะถูกโจมตีในลักษณะเดียวกันได้เสมอ
และแม้ว่าขณะนี้จะมีปรากฎให้เห็นชัดเจนอยู่แค่ในเฉพาะบางอุปกรณ์ของซิสโก้ แต่การที่ซิสโก้ได้ให้การรับรอง root certificate ของไทยใบนี้แล้วนั้น ก็น่าจะหมายถึงว่าได้มีการให้การยอมรับแล้วในระดับหนึ่งถึงมาตรฐานของการดำเนินการออกและควบคุมดูแลใบรับรองที่ลงลายเซ็นดิจิตอลโดย root certificate ของไทยดังกล่าวนี้ของหน่วยงานที่รับผิดชอบคือ NRCA ของเรา รวมไปถึงการควบคุมดูแล CA ย่อยหรือ subordinate CA ภายใต้อาณัติของตัวเอง ให้อยู่ภายใต้กฏระเบียบต่างๆอย่างเคร่งครัดในการดำเนินการออกและควบคุมดูแลใบรับรองดิจิตอลสำหรับเว็บเซิร์ฟเวอร์หรืออื่นๆ เพื่อไม่ให้เกิดการเสื่อมเสียขึ้นมาถึงหน่วยงานที่ดูแล root certificate ได้
Comments
lewcpe.com, @wasonliw
ขอบคุณสำหรับคำแนะนำครับ ผมได้ลองปรับตามคำแนะนำไปเกือบหมดแล้ว และได้เพิ่มเนื้อหาไปอีกนิดหน่อย รบกวนช่วยดูให้อีกทีครับ
ยกเว้นเฉพาะตรงข้อ 4/5 ที่ไม่ได้ปรับ เนื่องจากตรงนี้ผมมองว่าเป็นความเห็นที่เรียกว่า professional opinion ซึ่งไม่จำเป็นต้องยกที่มาทั้งหมดมาแสดงให้เห็น เพราะคนที่รู้ขั้นตอนการขอ root cert อยู่แล้วย่อมมองปุ๊ปก็รู้ปั๊บว่าโลโก้ WebTrust 2 อันที่อยู่ตรงมุมบนขวาของเว็บ NRCA นั้นคืออะไรโดยที่ไม่ต้องไปถามไมโครซอฟท์อีกว่า root cert ตัวนี้เข้ามาอยู่ใน Windows ได้ไง โดยไม่ต้องไปถามซิสโก้อีก โดยไม่ต้องไปถาม Mozilla, Apple, Google ในอนาคตอีกด้วยคำถามเดียวกันครับ
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
lewcpe.com, @wasonliw
แยกออกจากการคอมเมนต์การเขียนข่าว คือ Cisco ไม่ได้อยู่ในฐานะ "ผู้ผลิตเบราว์เซอร์" ใน CA/Browser Forum (เป็นสมาชิกในฐานะ CA) การยอมรับ CA ใน IP Phone สักตัวมันไม่ได้สร้างความเสี่ยงในการเข้าเว็บของคนทั่วไป ต่างจากไมโครซอฟท์ที่อยู่ในฐานะผู้ผลิตเบราว์เซอร์
lewcpe.com, @wasonliw
ดักฟัง IP Phone มันก็เสี่ยงนะ ...
samsung ใหญ่แค่ใหน ?
https://youtu.be/6Afpey7Eldo
ใช่ครับ แต่ผลกระทบคนละ magnitude กับ "ผู้ผลิตเบราว์เซอร์" แน่นอน ผมคิดว่าเนื้อหาก็เพียงพอกับการเป็นข่าวถ้าแก้ตามคอมเมนต์ด้านบนครบถ้วน
อันนี้ผมไม่มีความรู้การคอนฟิก Cisco IP Phone เลย ไม่แน่ใจว่าการ trusted root เช่นนี้ทำให้มีความเสี่ยงอะไรบ้าง? ปลอมเป็นเซิร์ฟเวอร์ของ IP Phone เพื่อดักฟังได้เลยหรือไม่
lewcpe.com, @wasonliw
ตรงระดับความแรงของผลกระทบนี้ผมมองว่าพูดยากครับ ว่าใครจะเสี่ยงกว่าใคร ทุกอย่างถือเป็น SSL/TLS client กันทั้งหมด ถ้ามองแนวๆเดียวกับที่มองว่าคนทุกคนต่างก็มีกัน 1 สิทธิ์ 1 เสียงแล้วล่ะก็ เจ้าอุปกรณ์พวกนี้และคนที่ใช้มันก็คงอยากมีสิทธิ์มีเสียงที่จะได้รับความคุ้มครองป้องกันเช่นเดียวกันกับเว็บเบราว์เซอร์และคนที่ใช้มันเช่นกันครับ
ขอยกตัวอย่างกรณีที่เว็บใหญ่ๆดังๆเดี้ยงกันไปเมื่อหลายเดือนก่อนที่เกิดจากการทำ DDoS โจมตีที่ Dyn นะครับ ถ้าจำไม่ผิดจะเป็นการใช้อุปกรณ์ IoT ทั่วโลกที่ถูกแฮกเข้ากระหน่ำโจมตี Dyn ซึ่งอุปกรณ์ IoT ที่ว่านี่ถูกแฮกได้ไงผมจำไม่ได้แล้ว แต่ลองคิดๆดูผมคิดว่าเจ้า IP Phone พวกนี้ก็มีสิทธิ์โดนแฮกในลักษณะเดียวกันได้ ผ่านทาง SSL/TLS นี่แหละ และเมื่อถูกแฮกแล้วด้วยความที่มันก็เป็น SSL/TLS client นั่นหมายความว่ามันก็อาจถูกใช้ไปโจมตีเป้าหมายได้เช่นเดียวกัน ซึ่งถ้าเกิดขึ้นจริงก็ไม่รู้ว่าผลกระทบแบบนี้ถ้าจะเทียบกับแบบที่เกิดกับผู้ใช้เว็บเบราว์เซอร์ที่โดนในแบบอี่นแล้วแบบไหนมันจะหนักกว่ากันครับ อย่าลืมว่า IP Phone เหล่านี้ก็มีใช้กันอยู่เยอะแยะมากมายนะครับ
ส่วนเรื่องทางเทคนิคลึกๆเกี่ยวกับอุปกรณ์พวกนี้นั้นผมเองก็ไม่ทราบ ถ้าต้องวิ่งไปหาข้อมูลรายละเอียดจริงๆผมคิดว่าอาจจะเยอะเกินไปสำหรับการเขียนข่าว เดี๋ยวปล่อยให้ผู้เชี่ยวชาญตัวจริงได้เข้ามาให้ความเห็นกันน่าจะดีกว่าครับ
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
เครื่องที่บ้านผม ผมก็สร้าง CA ใช้ในบ้านผมเองครับ วันดีคืนดีผมเคยลืม flash drive ทำ CA Key ทิ้งไว้ที่ทำงานไม่ได้เข้ารหัส เกิดผมถูกแฮกขึ้นมา หรือผมเอา CA ของเพื่อนผมมาใส่เครื่องส่วนตัวคงไม่ใช่เรื่องต้องมาเขียนข่าว
จะบอกว่า CA ทุกที่เท่ากันหมดคงไม่ใช่ครับ แต่กรณี Cisco เป็นผู้ผลิตรายสำคัญก็ถือว่ามีความสำคัญเพียงพอที่เราจะให้ความสนใจครับ
lewcpe.com, @wasonliw
ผมยังไม่ได้บอกว่า CA ทุกที่เท่ากันหมดนะครับ ที่ได้อ้างถึงข้อความของผมไปนั้นผมบอกว่า SSL/TLS client ทุกตัวควรได้สิทธิ์ในการป้องกันที่เท่าเทียมกันต่างหาก เพราะใน context ที่กำลังพูดคุยกันตอนนี้นั้นเรื่องที่เรากำลังกังวลกันว่าจะมีใครเอา root cert ของไทยไปใช้ดักฟัง(เสียง) หรือแอบดู(ข้อมูล) ถูกมั๊ยครับ ซึ่ง SSL/TLS client ทุกตัวต่างก็มีสิทธิ์โดนกันหมดครับ เพราะมันคือการที่จะโดนถอดเสื้อผ้า(SSL/TLS)ออก เพื่อดูสิ่งที่ห่อหุ้มอยู่ข้างใน(เสียง, ข้อมูล) ฉะนั้นไม่ว่าสิ่งที่ SSL/TLS จะห่อหุ้มอยู่นั้นจะเป็น HTTP หรือ SMTP หรือ POP3 หรือ IMAP หรืออะไรก็ตามที่ใช้ SSL/TLS เป็นตัวห่อหุ้มก็แล้วแต่ มันก็ควรได้รับสิทธิ์เดียวกันในการป้องกันครับ
อันนี้ก็แน่นอนละครับ คงไม่มีใครสนใจ CA ส่วนตัวที่บ้านใครกันหรอก แต่ CA สาธารณะที่มี root cert อยู่ในเว็บเบราว์เซอร์ หรือ crypto library หรืออุปกรณ์อะไรต่างๆ ต่างหาก ที่ควรจะเป็นตัวที่เอามาเปรียบเทียบกัน ถ้าจะเปรียบเทียบ
และ root cert (ไม่ใช่ CA) เมื่อได้เข้ามาอยู่ใน trust store เดียวกันแล้วย่อมมีศักดิ์และสิทธิ์เท่ากันทั้งหมดครับ
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
fraud/crack SSL ในการ MITM แตกต่างจากการ gain acess เพื่อ control botnet เยอะอยู่นะครับ
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
ใช่ครับ ต่างกัน แต่ที่ผมยกตัวอย่างไปนั้นคือการทำ MitM เพื่อล้วงเอาข้อมูลบางอย่างก่อน เพื่อที่จะนำไปสู่ขั้นตอนต่อไปคือการเข้าควบคุม เราไม่รู้ว่ามันมีอะไรที่ปกปิดอยู่ภายใต้ SSL บ้าง แต่การที่ต้องปกปิดย่อมหมายถึงว่ามันน่าจะมีอะไรที่น่าสนใจอยู่ในนั้น เช่นพาสเวิร์ดหรือโทคเค่นอะไรบางอย่างที่ช่วยให้แฮกตัวอุปกรณ์ได้ หรือช่วยให้แฮกเซิร์ฟเวอร์ได้ ก่อนย้อนกลับมาควบคุมอุปกรณ์ทั้งหมดในที่สุด จากนั้นก็จะฝังบ็อตหรือจะควมคุมให้ออกศึกเลยก็แล้วแต่ไอเดียบรรเจิดของแฮกเกอร์ครับ
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
ไม่ใช่แล้วครับ การเชื่อมในระบบ IP Phone ด้วยกันเองและการเชื่อมต่อเพื่อเข้าควบคุม server นั้นเป็นการเชื่อมต่อคนละตัว ใช้ cert คนละตัว ข้อมูลคนละชุดครับ ข้อมูลที่ดักได้ผ่านการเชื่อมต่อชุดแรก(IP Phone/Video conference สิ่งที่ปกปิดก็คือ data เรื่องเสียงและภาพ+header/ack ต่างๆของชุดนี้) ไม่เกี่ยวข้องกับการเชื่อมต่อชุดหลังครับ
ยกตัวอย่างเปรียบเทียบง่ายๆก็คือ VPN แม้คุณจะสามารถดักข้อมูลและถอดรหัสข้อมูล(MITM)ที่ผ่าน VPN ได้มากขนาดไหน คุณก็ยังไม่มีสิทธิ์เข้าไปควบคุมเครื่องที่ให้บริการ VPN นั้นอยู่ดีครับ
การที่ Cisco รองรับ cert บน IP Phone นั้นไม่ใช่เรื่องแปลกแต่อย่างใด เพราะสิ่งสำคัญของ IP Phone ก็คือต้องมี compatibility ที่มากพอที่จะไม่เกิดปัญหาในการเชื่อมต่อครับ เรื่องนี้ต่างจากการรองรับบน browser มากเพราะ magnitude ต่างกันอย่างที่คุณ lew บอกข้างต้นครับ
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
ตอนผมยกตัวอย่างนั้นผมยังไม่รู้แน่ชัดว่าซิสโก้จะใส่ root cert เข้าไปไว้ในอุปกรณ์เหล่านี้ทำไม แต่ก็สันนิษฐานว่าในเมื่อมี CA Trust List มันก็ต้องมีการคุยอะไรบางอย่างกับใครบางคนผ่านทาง SSL แน่นอน โดยที่ยังไม่ต้องลงลึกไปค้นมาว่ามันคืออะไรเพราะผมก็ไม่ได้คุ้นเคยกับอุปกรณ์พวกนี้มากนัก ก็เลยยกตัวอย่างไปตามที่เห็นกันบ่อยๆกับ HTTP over SSL หรือก็คือ HTTPS ทั่วไป ที่อาจมีการ authenticate โดยการให้ล๊อกอินด้วย username/password เพื่อเข้าใช้บริการ ซึ่งถ้าเกิดดักจับพาสเวิร์ดได้ ก็มีสิทธิ์เดาพาสเวิร์ด root หรือ admin ได้ เพื่อการเข้าไปควบคุมระบบ
แต่ถึงจะแม้มีแยกสองชุดอย่างที่ว่า (ผมเข้าใจว่าหมายถึง 2 channel ใช่มั๊ยครับ) มันก็ถูกที่จะบอกว่าเปิดของชุดแรกออกมาแล้วก็ไม่น่าจะเชื่อมไปหาชุดที่สองได้ แต่ถ้าเปิดชุดแรกได้มันก็น่าจะหมายถึงการเปิดชุดที่สองได้เหมือนกันนี่ครับ เพราะแม้จะมี cert สองชุด แต่มันก็อาจใช้ root CA เดียวกันรับรอง ถ้าใช้ root CA ไทยแล้วมีคนปลอมใบ cert ของเซิร์ฟเวอร์ได้แล้วทำ MitM มันก็คงโดนกันหมดทั้งสองชุดพร้อมๆกันนะผมว่า
อันนี้ผมมองตรงข้ามกันว่าน่าจะเป็นเรื่องแปลกและใหม่ที่ IP Phone จะต้องมี CA Trust List เพราะ IP Phone สมัยก่อนไม่น่าจะมีความจำเป็นที่จะต้องคุย SSL กับใคร คือผมมองว่าถ้ามี CA เข้ามาเกี่ยวข้องเมื่อไหร่ ก็ย่อมหมายถึงมี SSL แน่นอน
ทีนี้เมื่อมีการทักท้วงมาแบบนี้ผมก็ต้องไปหาข้อมูลเพิ่มเติมละ ว่าอุปกรณ์ 3 กลุ่มนี้มันมีความจำเป็นอะไรที่จะต้องมี CA Trust List และต้องมี SSL ตอนแรกผมใช้คำว่า SSL/TLS client เพราะยังไม่แน่ใจว่าไอ้ที่หุ้มอยู่ข้างในนั้นคือ HTTP หรือ SMTP หรือ POP3/IMAP หรือ XYZ อะไรกันแน่ ก็เลยไม่กล้าใช้คำว่า web client หรือ web browser แต่ตอนนี้รู้ละ ตัว Expressway ที่ระบุไว้ในเนื้อข่าวนั้นแท้จริงก็คือมีเอาไว้เพื่อให้อุปกรณ์ทั้ง 3 กลุ่มสามารถเชื่อมต่อจากภายนอกเข้ามาในบริษัทได้โดยไม่ต้องทำ VPN ครับ ซึ่งคำว่า VPN คำนี้น่าจะหมายถึง site-to-site VPN ส่วนเซิร์ฟเวอร์ Expressway นี้ดูแล้วผมเดาว่าก็น่าจะเป็น VPN เซิร์ฟเวอร์ดีๆนี่เองครับ และน่าจะเป็น SSL VPN เพื่อให้อุปกรณ์สามารถทำ client-to-site VPN จากข้างนอกเพื่อเข้ามาอยู่ในเน็ตเวิร์กของบริษัทได้ ลองดูคลิปยูทูปนี้เพิ่มเติมครับ นาทีที่ 2:00-4:22
ทีนี้ในเมื่อมันคือ web client ดีๆนี่เองและสามารถที่จะถูก MitM จากการใช้ cert ปลอมแบบที่กังวลกันได้เช่นเดียวกันกับเว็บเบราว์เซอร์ มันก็สมควรจะได้รับการเป็นห่วงและปกป้องเช่นเดียวกันแล้วถูกมั๊ยครับ และอุปกรณ์พวกนี้ยังเด็ดกว่าตรงที่ไม่ยอมให้มีการอิมพอร์ต root cert อื่นเข้ามาเลย ต้องใช้เท่าที่มีอยู่ใน CA Trust List ของมันเท่านั้น
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
จริงๆแค่ลองอ่าน Cisco IP Phone Certificates and Secure Communications ก็น่าจะเข้าใจมากขึ้นแล้วนะครับ
อย่างที่บอกไปครับ ถ้าเทียบกับ VPN คุณดักข้อมูลทั้งหมดที่ผ่านไปมาได้ แต่คุณก็ไม่สามารถ gain access เครื่องต่างๆได้อยู่ดี แค่'ทางเข้า(port+protocol)'ก็คนละทางแล้วครับ
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
อันนี้ผมได้ยกตัวอย่างไปถึงสองครั้งแล้ว ก็ขอไม่พูดซ้ำนะครับ เดี๋ยวจะมีคนบ่นว่ายาว
การเข้าควบคุมเครื่องมันก็เข้าได้หลากหลายทางนะครับ ไม่จำเป็นต้องทางปกติเสมอไป ถ้ามีช่องโหว่ก็ย่อมเข้าได้ ไม่ว่าจะทางไหน พอร์ตไหน โปรโตคอลไหน
จากเอกสารที่อ้างถึงนั้นพอจะสรุปได้คือ ระบบโทรศัพท์นี้มี 2 channel ในการทำงาน โดย channel แรกเป็น signaling channel คือตัวที่คุมอีก channel นึงซึ่งก็คือ voice channel ซึ่ง signaling channel นั้นสามารถหุ้มได้ด้วย TLS ซึ่งเป็น pubic-key encryption แต่ voice channel จะหุ้มด้วย symmetric key encryption เท่านั้น และการแลกคีย์ของ voice channel จะทำผ่าน signaling channel ดังนั้นหากเราทำ MitM ตรงนี้ได้ เช่นโดยวิธีการใช้ cert ปลอม (ตาม context ของเราตอนนี้) เราย่อมเห็นอะไรต่อมิอะไรที่ใช้ควบคุม voice channel ได้ทั้งหมด ทั้ง signaling ต่างๆ รวมไปถึงคีย์ที่ใช้เข้ารหัส เมื่อแฮกเกอร์สามารถเห็นได้ทั้ง signaling และคีย์แล้ว เราก็ต้อง assume ว่าอะไรมันก็เกิดขึ้นได้ละทีนี้ เช่น อาจมีการ mirror channel นี้ออกไปที่อื่นเพื่อการดักฟัง หรือทำอะไรอย่างอื่นที่ร้ายแรงน้อยกว่านี้แต่ก็ยังทำให้เกิดผลเสีย เช่นการรบกวนการสื่อสาร เป็นต้น
แต่ดูจากเอกสารนี้แล้ว ผมเดาว่า cert ที่จะใช้นั้น ไม่น่าจะเอา cert ที่ออกโดย intermediate CA ภายใต้ root cert ของไทยมาใช้ได้ ซึ่งก็ถือว่าโชคดีไป ไม่งั้นอาจจะเสร็จ "รัฐบาล" แต่ในกรณีของ Expressway ที่อ้างถึงในเนื้อข่าวนั้น น่าจะได้แน่นอน
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
connection เชื่อมต่อผ่าน HTTPS@port443 โดยใช้ Cisco cert || SSH@port22 โดย Cisco cert หรือ signature authentication + ตรวจการรับรองโดย browser&OS ที่ไม่สามารถ MITM ได้หรือทำได้ยาก + access ผ่าน IP ไม่สามารถทำ DNS poisoning ได้ + private network + firewall
คุณจะ MITM หรือ gain access อย่างไรครับ
หรือเอาง่ายๆว่า สมมติว่าคุณสามารถ gain access ได้แล้ว คุณมีวิธีอย่างไรที่ทำให้ server+IP Phone นั้นกลายเป็น botnet ครับ ฝัง malware อย่างไร
ถ้าแบบนั้นมันก็เลย scope ที่คุณคอมเมนต์ในความเห็นนี้ และ ความเห็นนี้ ไปไกลแล้วครับ กลายเป็นว่ามันไม่ใช่การใช้ช่องโหว่ของ SSL/TLS หรือการ MITM แล้ว แต่เป็นช่องโหว่ของ protocol แทน ซึ่งการ gain access แบบนี้จะโดน MITM หรือไม่ก็ไม่เกี่ยวกันครับ
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
โดยส่วนตัวมองว่า root CA ที่พึ่งจดได้ แล้วบอกว่าเป็น trustable หรือไม่โดยดูจากป้ายยี่ห้ออย่างเดียว หรือจำนวนผู้ยอมรับนี่ผมว่าไม่ใช่ครับ
เราควรต้องดูกระบวนการตรวจสอบและ criteria ของผู้ที่ยอมรับมากกว่า ซึ่ง criteria ของ MS เองแทบไม่มีอะไรเลย และตัว auditor จาก BDO Malaysia ก็แทบไม่มีอะไรให้ audit ด้วยซ้ำ เพียงแค่ audit ให้ผ่าน criteria(ซึ่งส่วนมากเป็นเรื่อง security process ยกตัวอย่างเช่น WebTrust ที่คุณ jedi กล่าว)เท่านั้น ซึ่งหลังจากนี้น่าจะเป็นงานหนัก การได้ root CA นั้นยาก แต่การรักษาไว้นั้นยากกว่า
กรณีนี้ผมเห็นด้วยกับคุณ Hoo เพียงบางส่วน การที่คุณ Hoo บอกว่าเดี๋ยวมีปัญหาเค้าก็จัดการเองเป็นเรื่องที่ถูกต้องแล้วสำหรับผู้ใช้งานทั่วไป แต่การที่บริษัทหรือ browser ต่างๆจะรับรู้ว่าเกิดข้อผิดพลาดส่วนหนึ่งก็มาจากชาว IT ภายนอกคอยตรวบสอบให้ด้วย(ซึ่งผมมองว่า Blognone เป็นเว็บสำหรับคนกลุ่มนั้น) ดังนั้นการมาจุดประเด็นให้คนสนใจก็เป็นเรื่องที่ถูกต้องแล้ว
อย่างไรก็ตาม ผมไม่เห็นด้วยกับคุณ lew ในการใช้คำและประโยคบางคำ(เช่น HTTPS ก็เอาไม่อยู่) เข้าใจว่าต้องการเตือนให้เฝ้าระวัง แต่เนื้อข่าวมันเป็นการชี้นำเกินไป
ปล. ขอรวบยอดตอบทั้งสองข่าวพร้อมกันนะครับ เพราะเกี่ยวเนื่องกันอยู่
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
นั่นเป็นเพราะว่า WebTrust ได้จัดการให้หมดแล้วไงครับ ในระบบ PKI นั้นเราจำเป็นต้องเชื่อมั่นในตัว CA คำว่าเราก็คือทั้ง 2 ฝ่าย คือทั้งฝั่งเซิร์ฟเวอร์ซึ่งมี cert ที่รับรองโดย CA ติดตั้งใช้งานอยู่ และฝั่งเบราว์เซอร์ซึ่งมีการยอมรับ CA จำนวนหนึ่งที่อนุญาตให้รับรองเซิร์ฟเวอร์ได้ ทีนี้ใครล่ะที่จะเป็นคนควบคุมคุณภาพของ CA ใช่ไมโครซอฟท์เหรอ ใช่ซิสโก้เหรอ ใช่แอปเปิลเหรอ มันก็ไม่ใช่ เพราะมันจะเยอะเกินไปและคนเหล่านี้ต่างก็เป็นคนที่มีส่วนได้ส่วนเสีย มันก็เลยต้องมีคนกลางที่ทุกคนไว้ใจมาคอยตรวจสอบควบคุม CA อีกที ซึ่งก็คือคนกลางอย่าง WebTrust นี่ไงครับ ซึ่ง WebTrust ก็จะมีตัวที่เรียกว่า AICPA/CICA WebTrust Program for Certification Authorities ซึ่งเป็นโปรแกรมออดิตที่เข้มข้นที่มีมากว่า 15 ปีและเป็นที่ยอมรับของทุกฝ่าน โดยใครที่อยากจะเป็น CA (และอยากคงความเป็น CA เอาไว้) นั้นจะต้องผ่านโปรแกรมนี้ให้ได้ก่อน เมื่อผ่านแล้วผู้ผลิตเบราว์เซอร์หรืออุปกรณ์หรือ crypto library สำคัญๆจึงจะพิจารณาให้การรับรอง root cert และยอมให้เข้ามาอยู่ใน trust store ของตัวเองได้
เมื่อทั้งเซิร์ฟเวอร์และเบราว์เซอร์ให้ความเชื่อมั่นในคนกลางที่ตรวจสอบควบคุม CA แล้ว ทางด้านเบราว์เซอร์ก็ไม่จำเป็นต้องทำอะไรที่มันซ้ำซ้อนโดยการตรวจสอบ CA อีก เพราะมันหมายถึงทั้งเวลาทั้งกำลังคนทั้งงบประมาณที่จะต้องเสียไป อีกทั้งความเชี่ยวชาญก็ย่อมสู้มืออาชีพที่รัน WebTrust โปรแกรมนี้อยู่ไม่ได้ ดังนั้นไมโครซอฟท์จึงไม่จำเป็นต้องมาตรวจสอบ NRCA ด้วยตัวเองอีก เพราะเขาได้ผ่าน WebTrust มาแล้ว และโลโก้ (ซึ่งจริงๆต้องเรียกว่าซีล) ที่โชว์หราอยู่นั่นแหละเป็นเครื่องยืนยัน และมันก็ไม่ได้ยืนยังด้วยโลโก้หรือซีลเพียงแค่นั้น แต่มันคือเอกสารที่อยู่ข้างในลิ้งก์
ถ้าลองไปดู CA ทั้งหลายก็จะพบว่าต่างก็มีซีลนี้กันบนหน้าเว็บ ซึ่งก็จะลิ้งก์ไปยังเอกสารรับรองของตัวเอง เช่นกูเกิลซึ่งเพิ่งจะขอเป็น CA น้องใหม่ในนาม Google Trust Services ได้ก็มีซีลคล้ายๆกับที่ NRCA มี ซึ่งดูเคร่าๆจากหมายเลขแล้วก็ไม่น่าจะก่อนเราซักเท่าไหร่ แต่ก็ดูเหมือนจะยังไม่ได้เข้ามาในของ Windows ส่วนผู้นำอย่าง Comodo ก็มีซีลเยอะสุดถึง 4-5 อัน เพราะมีทั้ง EV ด้วย ทั้ง code signing ด้วย เจ้าอื่นๆส่วนใหญ่มีกันแค่ 2 หรือ 3
ทีนี้ก็มาถึงผู้ใช้อย่างเราๆ ในเมื่อไมโครซอฟท์เชื่อมั่น WebTrust ให้เป็นคนกลางตรวจสอบและควบคุม CA แล้ว เราก็ควรจะยอมรับในการที่ไมโครซอฟ์ท์ได้ให้การรับรอง root cert ของไทยได้เลยหรือเปล่า และควรจะวางใจได้เลยไหมในการที่จะให้ root cert ใบนี้ได้อยู่ในที่ที่ควรจะอยู่ในเครื่องของเรา เพื่อให้มันได้ทำหน้าที่ของมันอย่างที่ควรจะเป็น
รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย
ผมถึงบอกไงครับ ว่าตอนนี้มันแทบไม่มีอะไรให้ audit เลย การ audit แล้วผ่านช่วงนี้มันเป็นการ audit ให้ผ่าน criteria ของ security process ตัว cert ที่ออกให้จากลิ้งของคุณเองก็มีเพียงแค่ 3 ใบเท่านั้น
ลองอ่าน paragraph นี้ของผมอีกรอบนะครับ
Edit: ลองอ่าน criteria ของ WebTrust SSL Baseline ดูได้ครับ
Edit2: ส่วนใครจะเป็นคนตรวจสอบก็ตามนี้ครับ
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
ผมลบหัวข่าวส่วนที่คุณ McKay และคุณ jedi (ในข่าวเก่า) กล่าวถึงออกตามที่ระบุครับ
lewcpe.com, @wasonliw