Znanost in tehnologija

Razkrili novo varnostno ranljivost Ajpesa, ki je omogočala zlorabo e-podpisa

Ljubljana, 28. 02. 2017 12.05 |

PREDVIDEN ČAS BRANJA: 5 min
Avtor
N.Š.K./STA
Komentarji
7

Neimenovani varnostni raziskovalci so razkrili več resnih varnostnih ranljivosti na spletišču Ajpesa. Zadnja varnostna grožnja se nanaša na ranljivost v podpisni komponenti, zaradi česar se potencialno lahko omogoči podpisovanje napačnih dokumentov ter podpisovanje podtaknjene vsebine. Medtem ko na Ajpesu zatrjujejo, da so ranljivost že odpravili, strokovnjak za računalniško varnost opozarja, da problem ostaja.

Potem ko je portal Slo-Tech razkril, da se je nanje obrnil neimenovan varnostni raziskovalec, ki je odkril več resnih varnostnih ranljivosti na spletišču Agencije RS za javnopravne evidence in storitve (Ajpes), so iz Ajpesa danes sporočili, da so potencialno ranljivost že odpravili in da zloraba e-podpisa praktično ni več mogoča. To je sicer že druga varnostna problematika v zvezi z Ajpesom, ki jo je v zadnjem času razkril Slo-Tech.

Za kakšno ranljivost gre?

Z izrabo neustrezno zasnovane podpisne komponente se potencialno lahko omogoči podpisovanje napačnih dokumentov, opozarjajo na SI-CERTU.
Z izrabo neustrezno zasnovane podpisne komponente se potencialno lahko omogoči podpisovanje napačnih dokumentov, opozarjajo na SI-CERTU. FOTO: Thinkstock

Neimenovani varnostni raziskovalec, ki je tehnološki novičarski portal Slo-Tech v nedeljo kontaktiral prek omrežja Tor, je odkril več resnih varnostnih ranljivosti v podpisni komponenti, ki jo uporablja Ajpes. Gre za aplikacijo mdSign, s pomočjo katere zavezanci podpisujejo dokumente, ki jih elektronsko oddajajo Ajpesu.

Zaradi napake v podpisni komponenti obstaja možnost, da napadalec, ki ima zmožnost izvesti aktiven napad s posrednikom (t.i. MITM-napad), žrtev pretenta, da z zasebnim ključem svojega kvalificiranega digitalnega potrdila podpiše poljubno vsebino pod nadzorom napadalca, še piše portal.

Raziskovalec je tudi ugotovil, da podpisna komponenta v nekaterih primerih sploh ne podpisuje dokumentov, pač pa zgolj identifikatorje dokumentov na strežniku Ajpesa. To je po pisanju Slo-Techa problem, saj obstaja možnost, da s posegom npr. administratorja sistema oziroma kogarkoli, ki ima dostop do Ajpesove strežniške infrastrukture, identifikator dokumenta ostane isti, sam dokument na strežniku pa se spremeni.

Kovačič opozarja, da na Ajpesu zvključitvijo HTTPS niso rešili osnovnega problema. To pa je, da se sploh nepodpisujejo dokumenti, pač pa samo sklici na dokumente. "Povedano drugače. Zadeva je podobna, kot če bi recimo nekdo dal izjavo na policiji, policija pa bi mu namesto podpisa izjave dala podpisati številko dokumenta. To sploh ni podpis, ti v bistvu sploh ne veš kakšno vsebino v resnici podpisuješ oziroma obstaja možnost, da sklic ostane isti, vsebino pa nekdo zamenja," pojasnjuje.

"Po našem mnenju ne gre samo za varnostno ranljivost, pač pa za popolnoma neustrezno implementacijo digitalnega podpisa, saj podpisna komponenta sploh ne omogoča podpisovanja dejanskih dokumentov. Če drži, da se ne podpisujejo dokumenti, pač pa le njihovi identifikatorji, je celoten sistem popolnoma neustrezen in bi ga Ajpes moral nemudoma prenehati uporabljati," je na Slo-Techu zapisal Matej Kovačič.

Pri tem se po njegovih besedah zastavi tudi vprašanje verodostojnosti in veljavnosti dokumentov, ki so že v sistemu in ki so morda bili neustrezno "podpisani". "Po našem mnenju bi bilo najbolj smiselno, da se verodostojnost in integriteto na neustrezen način podpisanih dokumentov ponovno preveri in ugotovi ali so avtentični ali pa morda spremenjeni," je še zapisal Kovačič.

Ajpes preventivno vzpostavil šifrirano HTTPS povezavo

Na Ajpesu so za 24ur.com pojasnili, da jim je predstavnik SI-CERT posredoval e-pošto z obvestilom o potencialni ranljivosti podpisne komponente MdSign, ki jo uporabljajo, v nedeljo ob 20. uri. Sporočilo je uslužbenec Ajpesa prebral nekaj pred 21. uro, po posvetu z zunanjim izvajalcem oziroma z avtorji podpisne komponente, je Ajpes kot preventivni ukrep vzpostavil šifrirano HTTPS povezavo za celoten portal. "Od vzpostavitve novega portala v januarju do tega dne smo imeli namreč začasno še vzpostavljen mešan model, podobno kot na starem portalu,  kjer se je del prometa odvijal po HTTPS, del pa po HTTP povezavah," pojasnjuje Marjan Babič, vodja službe za informacijsko tehnologijo na Ajpesu in dodaja, da je bila vzpostavitev te povezave sicer predvidena za 6. marca, po zaključku testnega obdobja za prilagoditev nastavitev informacijskih sistemov uporabnikov Ajpesa. Izvedla naj bi se hkrati z menjavo kvalificiranega digitalnega potrdila strežnika portala. "O tej menjavi smo uporabnike, ki uporabljajo spletne servise Ajpes, obvestili v petek 24. februraja zjutraj. Sama menjava digitalnega potrdila se je nekoliko zamaknila, ker Ajpes še ni prejel od vseh uporabnikov potrditev o pripravljenosti na menjavo," pojasnjuje Babič.

Ajpes je preventivno in predčasno vzpostavil šifrirano HTTPS povezavo.
Ajpes je preventivno in predčasno vzpostavil šifrirano HTTPS povezavo. FOTO: Thinkstock

"Ker je Ajpes sedaj izvedel prehod na HTTPS pred menjavo digitalnega potrdila strežnika, bodo v tem tednu dni brskalniki, ki nimajo privzetega zaupanja v digitalna potrdila izdajatelja sedanjega digitalnega potrdila SIGEN-CA uporabnike opozarjali, da se povezujejo z nepreverjenim strežnikom. Temu se je Ajpes sicer želel izogniti, saj je trenutno na portalu v teku zbiranje velikega števila letnih in drugih poročil. Ko bo 6. marca zamenjano še digitalno potrdilo strežnika, bo težava odpravljena in dodatnega opozorila tudi na navedenih brskalnikih ne bo več," uporabnikom zagotavljajo na Ajpesu.

Na Ajpesu zagotavljajo, da v primeru uporabe HTTPS povezave med Ajpes strežnikom in uporabnikom, ki izvaja elektronski podpis, zloraba e-podpisa praktično ni več mogoča. "Potencialna ranljivost je torej odpravljena, bomo pa iz previdnosti programsko preverili skladnost vsebin dokumentov in e-podpisov iz zadnjega obdobja. Prve ugotovitve ne kažejo na nikakršna odstopanja," še zagotavljajo na Ajpesu.

Kovačič: Ajpes problema ni zares rešil!

Kovačič nas je opozoril, da rešitev, ki jo je našel Ajpes, ne pije vode. Na portalu Slo-Tech navaja: "Glede na obvestilo, ki nam ga je posredoval raziskovalec, smo tudi mnenja, da podpisne komponente ne bo mogoče kar tako popraviti. Podpisna komponenta sicer ima podporo za uporabo HTTPS šifriranih povezav (kar pa se, kot rečeno, ne uporablja!), a je pregled kode pokazal, da se v tem primeru ne preverja digitalnega potrdila strežnika. To pomeni, da četudi bi pri Ajpesu vključili podpisovanje preko HTTPS povezav, bi napadalec lahko namesto Ajpesovega spletnega potrdila lahko preprosto podtaknil svoje spletno potrdilo, sistem pa tega ne bi ustrezno zaznal," opozarja Kovačič in dodaja, da Ajpes s tem, ko so vključili HTTPS in hkrati niso popravili podpisne komponente, problema ni zares rešil.

Prvo ranljivost razkrili na kulturni praznik

V začetku februarja je Slo-Tech poročal, da jih je neimenovana oseba obvestila, da ima Ajpes na nedavno prenovljeni spletni strani varnostno ranljivost z resnimi posledicami. Šlo je za ranljivost, kjer je s pomočjo t. i. SQL-vrivanja iz zalednih podatkovnih baz mogoče pridobiti tudi tiste podatke, ki preko strani sicer niso dosegljivi. Ranljivih naj bi bilo večje število zalednih baz, ki vsebujejo tudi množico osebnih podatkov.

V Ajpesu so takrat ocenili, da je velika verjetnost, da je ranljivost izrabil zgolj napadalec, katerega cilj naj bi bil očitno opozoriti institucije javnega sektorja na ranljivosti v programski opremi. Razvijalci in sistemski skrbniki so prepoznano ranljivost odpravili v večernih in jutranjih urah po razkritju.

  • 8
  • 7
  • 6
  • 5
  • 4
  • 3
  • 2
  • 1

KOMENTARJI (7)

Opozorilo: 297. členu Kazenskega zakonika je posameznik kazensko odgovoren za javno spodbujanje sovraštva, nasilja ali nestrpnosti.

slovenc59
28. 02. 2017 16.57
+3
Ta k je to odkril, se naj pazi, da ga ne strpajo v arest, ko onga siromaka pred leti, k si je kasneje vzel življenje. Iz lastnih izkušenj pa vem, da je e poslovanje pri nas takbolj po domače !!
SDS_je_poden
28. 02. 2017 18.43
-3
Ne bluzi, ker te tvoji občutki te hudo varajo. Vse spletne banke imajo poštiman digitalni podpis, vsaj tiste, ki ga imajo, enako je na Drusu. To, kar si je privoščil AJPES je navadna šlamparija.
xmp125
01. 03. 2017 08.54
Ja, treba je prebrati celo analizo na slo-tech, gre za izjemno slampast pristop. In to podpisno komponento uporablja kar nekaj portalov v sloveniji, baje.
oxy.elite
28. 02. 2017 14.51
+0
Full ste hitri s to novico :)
User1280007
28. 02. 2017 13.37
-1
A res nobeden ne ve zakaj se gre. Še vedno obstaja re-director. Navaden reverse proxy kar omogoča Man In The Middle Attack. A kdo zasluži svojo plačo v javnem sektorju sploh. pa ljubi ljudje... SQL vrivanja ni mogoče odpraviti v enem dnevu(dotično napako da vendar če je ena potem jih je mnogo, gre za princip slabega programiranja ki to dopušča), sploh ne na kompleksnem sistemu aplikacij kot je omenjena
oxy.elite
28. 02. 2017 14.52
+6
Johny231
02. 03. 2017 18.14
oxy.elite navaden naivnež, da se najlepše izrazim si. IvanMacekMatija vsaj napiše tu kaj se lahko zgodi, kar bi seveda morali vedeti tam. Ti pa še sam se ne zavedaš kaj počneš ko se prijaviš na zeeloo varno spletno stran 24ur, ko ti bo pa en geslo sunu pa podatke boš pa u Big Banga letu k druzga ne veš in ne znaš.