В США был недавно принят новый закон, согласно которому компании обязаны в своих годовых отчётах для комиссии по ценным бумагам и биржевым операциям указывать о случаях вторжения в их информационную инфраструктуру. Подчиняясь этим требованиям, Verisign, одна из крупнейший компаний, заведующих доменными зонами COM, ORG и NET, объявила о том, что в 2010 она несколько раз подвергалась взломам. В результате взломов инфраструктуры Verisign злоумышленники похитили данные и, возможно, произвели какие-то другие действия, масштаб которых до сих пор неизвестен. Подобного рода атаки могут иметь колоссальные последствия для всего мира, ибо преступники теоретически могли заменить DNS записи интересующих их веб сайтов, перенаправив трафик на свои серверы, при этом получив доступ к конфиденциальным данным. Ещё следует учесть, что компания VeriSign занимается выдачей SSL-сертификатов, злоумышленники могли сгенерировать валидные сертификаты для интересующих их сайтов, что в теории позволило бы организовать атаку по перехвату трафика любых защищенных соединений. Например, вместо оригинального сайта, путем манипуляций с DNS, можно заманить на поддельный сайт, который будет выдавать обманным образом созданный сертификат, но у пользователя такой сайт не вызовет подозрений - браузеры будут считать HTTPS-сеанс корректным. О фактах проникновения во внутренние сети руководителям компании VeriSign стало известно лишь в сентябре 2011 года, до этого последствия взломов оперативно устранялись в штатном режиме службой, занимающейся решением пробоем с информационной безопасностью, без акцентирования особого внимания руководства. О масштабах и характере атак в отчёте ничего не сообщается. Представители компании давать интервью на эту тему отказались. Ранее организация EFF (Electronic Frontier Foundation) уже предупреждала, что выявленные в прошлом году факты компрометации центров сертификации лишь вершина айсберга, а на самом деле ситуация гораздо опаснее. Компрометация любого из существующих 1500 центров сертификации, контролируемых примерно 650 разными организациями, может привести к возможности сгенерировать рабочий сертификат для любого сайта в сети, независимо от того каким центром сертификации выдан оригинальный SSL-сертификат. Средства защиты от подобных манипуляций, например методы перекрёстной сертификации, только разрабатываются.
Источник