Tags:
Node Thumbnail

จากที่ได้มีการนำเสนอไปเมื่อสัปดาห์ที่ผ่านมาเรื่องที่ ไมโครซอฟท์ได้ให้การรับรอง root certificate จาก CA แห่งชาติของไทยคือ NRCA แล้ว อีกทั้งได้มีการนำเสนอ การทดสอบการติดตั้ง root certificate ตัวนี้บนเว็บเบราซ์เซอร์ซึ่งยังไม่ได้ให้การรับรองอย่าง Mozilla Firefox ไปแล้วเช่นกัน และได้มีการแสดงความคิดเห็นทั้งที่เห็นด้วยและไม่เห็นด้วยในการมี root certificate เป็นของไทยเอง และความกังวลว่ารัฐบาลอาจใช้ root certificate ตัวนี้เป็นเครื่องมือในการดักฟังหรือสอดแนมการสื่อสารทางเว็บ จนถึงขั้นที่มีการนำเสนอวิธีการลบหรือบล๊อค root certificate ตัวนี้ออกไปจากเครื่องนั้น ไมโครซอฟท์ดูเหมือนจะตกเป็นจำเลยอยู่กลายๆ จากการที่เป็นเจ้าเดียวที่ให้การยอมรับ root certificate ของไทยในครั้งนี้ ทั้งจากสายตาขององค์กรระหว่างประเทศ และสายตาของคนไทย (บางส่วน) นั้น ขณะนี้พบว่านอกจากไมโครซอฟท์แล้ว ทางซิสโก้เองก็ได้ให้การรับรองใบรับรองของ NRCA แล้วเช่นกัน โดยพบว่าในหน้า 12 ของเอกสาร 24 หน้าที่ชื่อว่า Certificate Authority Trust List จากเว็บไซต์ของซิสโก้เองนั้น ได้ปรากฎ

Subject: C=TH, O=Electronic Transactions Development Agency (Public Organization), OU=Thailand National Root Certification Authority, CN=Thailand National Root Certification Authority - G1

และ

Fingerprint: 66f2dcfb3f814ddee9b3206f11defe1bfbdfe132

อยู่ โดยเอกสารนี้ได้มีการตีพิมพ์มาตั้งแต่ 30 พฤศจิกายน 2558 คือกว่า 1 ปีก่อนที่ไมโครซอฟท์จะให้การรับรอง root certificate ใบเดียวกันนี้เสียด้วยซ้ำ

อุปกรณ์ที่ root certificate ของไทยใบนี้ได้เข้าไปอยู่ใน Trusted Root Certificate Store นั้นได้แก่

  1. Cisco DX Series, as of release 10.2(5)
  2. Cisco IP Phone 7800 Series, as of release 11.0
  3. Cisco IP Phone 8800 Series, as of release 11.0

โดยซิสโก้ระบุว่า การที่จะเชื่อมต่อแบบโมบายล์หรือแบบรีโมทผ่านทาง Expressway นั้น ตัวเซิร์ฟเวอร์ Expressway จะต้องมีการเซ็นรับรองโดย CA รายที่อยู่ในลิสต์ดังกล่าวเท่านั้น (ซึ่งก็ย่อมหมายถึงการเซ็นรับรองด้วย subordinate CA ภายใต้ root CA เหล่านี้นั่นเอง เพราะตามปกติแล้ว root CA จะไม่ออกใบรับรองให้เซิร์ฟเวอร์ใดๆ โดยตรง)

แม้ว่าอุปกรณ์ของซิสโก้เหล่านี้จะไม่ใช่เว็บเบราว์เซอร์สำหรับผู้ใช้อุปกรณ์คอมพิวเตอร์หรือมือถือโดยทั่วไป แต่มันก็ถือเป็น SSL/TLS client เช่นเดียวกันกับเว็บเบราว์เซอร์ซึ่งทำงานผ่านโปรโตคอล SSL/TLS อันเดียวกันและสามารถที่จะถูกโจมตีในลักษณะเดียวกันได้เสมอ

และแม้ว่าขณะนี้จะมีปรากฎให้เห็นชัดเจนอยู่แค่ในเฉพาะบางอุปกรณ์ของซิสโก้ แต่การที่ซิสโก้ได้ให้การรับรอง root certificate ของไทยใบนี้แล้วนั้น ก็น่าจะหมายถึงว่าได้มีการให้การยอมรับแล้วในระดับหนึ่งถึงมาตรฐานของการดำเนินการออกและควบคุมดูแลใบรับรองที่ลงลายเซ็นดิจิตอลโดย root certificate ของไทยดังกล่าวนี้ของหน่วยงานที่รับผิดชอบคือ NRCA ของเรา รวมไปถึงการควบคุมดูแล CA ย่อยหรือ subordinate CA ภายใต้อาณัติของตัวเอง ให้อยู่ภายใต้กฏระเบียบต่างๆอย่างเคร่งครัดในการดำเนินการออกและควบคุมดูแลใบรับรองดิจิตอลสำหรับเว็บเซิร์ฟเวอร์หรืออื่นๆ เพื่อไม่ให้เกิดการเสื่อมเสียขึ้นมาถึงหน่วยงานที่ดูแล root certificate ได้

Get latest news from Blognone

Comments

By: lew
FounderJusci's WriterMEconomicsAndroid
on 1 February 2017 - 15:07 #967940
lew's picture
  • แบ่งย่อหน้าใหม่เอาทีละใจความครับ แบบนี้อ่านยากมาก
  • ข้อความเยิ่นเย้อมากในหลายจุด "ขณะนี้ได้พบว่ายังมีเวนเดอร์รายใหญ่อีกรายนอกเหนือจากไมโครซอฟท์ ได้ให้การรับรอง root certificate จาก CA แห่งชาติของไทย NRCA นี้ไปแล้วเช่นกัน นั่นคือซิสโก้ซิสเต็มส์ บริษัทผู้ผลิตอุปกรณ์เน็ตเวิร์ครายใหญ่ที่เรารู้จักกันดีนั่นเอง" เขียนได้เป็น "นอกจากไมโครซอฟท์ ทาง Cisco เองก็รองรับใบรับรองของ NRCA เช่นกัน"
  • "แม้จะมีปรากฎอยู่ในเฉพาะบางอุปกรณ์และ/หรือบางเวอร์ชั่นของโอเอสในอุปกรณ์เหล่านี้" เอกสารบอกชัดเจนว่ารุ่นใดบ้าง มีแค่สินค้าสามตระกูล บอกให้ชัดเลยได้
  • "ก็น่าจะหมายถึงว่าได้มีการให้การยอมรับแล้วในระดับหนึ่งถึงมาตรฐานของการดำเนินการออกและควบคุมดูแลใบรับรองที่ลงลายเซ็นดิจิตอลโดย root certificate ของไทยดังกล่าวนี้ของหน่วยงานที่รับผิดชอบคือ NRCA ของเรา รวมไปถึงการควบคุมดูแล CA ย่อยหรือ Subordinate CA ภายใต้อาณัติของตัวเอง ให้อยู่ภายใต้กฏระเบียบต่างๆอย่างเคร่งครัดในการดำเนินการออกและควบคุมดูแลใบรับรองดิจิตอลสำหรับเว็บเซิร์ฟเวอร์หรืออื่นๆ เพื่อไม่ให้เกิดการเสื่อมเสียขึ้นมาถึงหน่วยงานที่ดูแล root certificate ได้" ไม่มีที่มาครับ กระบวนการของ Cisco คืออะไร ใส่ลิงก์แล้วบอกไว้ก็ได้ว่ากระบวนการรวมเข้า Trust list ของซิสโก้ต่างจากไมโครซอฟท์อย่างไรบ้าง
  • วงเล็บเว้นหน้าวงเล็บเปิดและหลังวงเล็บปิดเสมอ

lewcpe.com, @wasonliw

By: jedi
Contributor
on 1 February 2017 - 17:24 #967971 Reply to:967940

ขอบคุณสำหรับคำแนะนำครับ ผมได้ลองปรับตามคำแนะนำไปเกือบหมดแล้ว และได้เพิ่มเนื้อหาไปอีกนิดหน่อย รบกวนช่วยดูให้อีกทีครับ

ยกเว้นเฉพาะตรงข้อ 4/5 ที่ไม่ได้ปรับ เนื่องจากตรงนี้ผมมองว่าเป็นความเห็นที่เรียกว่า professional opinion ซึ่งไม่จำเป็นต้องยกที่มาทั้งหมดมาแสดงให้เห็น เพราะคนที่รู้ขั้นตอนการขอ root cert อยู่แล้วย่อมมองปุ๊ปก็รู้ปั๊บว่าโลโก้ WebTrust 2 อันที่อยู่ตรงมุมบนขวาของเว็บ NRCA นั้นคืออะไรโดยที่ไม่ต้องไปถามไมโครซอฟท์อีกว่า root cert ตัวนี้เข้ามาอยู่ใน Windows ได้ไง โดยไม่ต้องไปถามซิสโก้อีก โดยไม่ต้องไปถาม Mozilla, Apple, Google ในอนาคตอีกด้วยคำถามเดียวกันครับ


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: lew
FounderJusci's WriterMEconomicsAndroid
on 1 February 2017 - 18:36 #967985 Reply to:967971
lew's picture
  • ย่อหน้าแรกยาวมากครับ คุณควรแยกความเห็นของคุณเอง การชี้แจงภาพว่า NRCA เป็นจำเลย ฯลฯ ออกจากข้อเท็จจจริงว่า Cisco รับ NRCA ตั้งแต่เมื่อไหร่
  • ผมไม่ทราบครับว่า Cisco ยอมรับ WebTrust ทันทีหรือไม่ ผมทราบแต่ว่าผู้ผลิตเบราว์เซอร์มักยึดตาม Baseline Requirement กระบวนการของไมโครซอฟท์ในข่าวก่อนหน้านี้ก็ไม่เคยพูดถึง WesTrust จะไม่ยกมาแสดงก็ได้ครับ แต่อันนี้ผมคิดว่าไม่ใช่ความรู้ทั่วไปที่ผู้ผลิตอุปกรณ์เฉพาะอย่างจะมีนโยบายอย่างไรกับการยอมรับ CA ก็ต้องอ้างอิงได้ครับ คุณมาอ้างเอาเองแบบนี้ไม่ได้
  • ผู้ผลิตแต่ละรายตั้งเงื่อนไขเองได้แน่นอน CA หลายรายก็ถูกกำหนดให้เปิด Certification Transparency ก่อนจะเข้า trusted root ได้ จะไปบอกว่าเห็นโลโก้แล้วได้เลยคงไม่ใช่

lewcpe.com, @wasonliw

By: lew
FounderJusci's WriterMEconomicsAndroid
on 1 February 2017 - 15:23 #967945
lew's picture

แยกออกจากการคอมเมนต์การเขียนข่าว คือ Cisco ไม่ได้อยู่ในฐานะ "ผู้ผลิตเบราว์เซอร์" ใน CA/Browser Forum (เป็นสมาชิกในฐานะ CA) การยอมรับ CA ใน IP Phone สักตัวมันไม่ได้สร้างความเสี่ยงในการเข้าเว็บของคนทั่วไป ต่างจากไมโครซอฟท์ที่อยู่ในฐานะผู้ผลิตเบราว์เซอร์


lewcpe.com, @wasonliw

By: put4558350
ContributorAndroidUbuntuWindows
on 1 February 2017 - 15:47 #967952 Reply to:967945
put4558350's picture

ดักฟัง IP Phone มันก็เสี่ยงนะ ...


samsung ใหญ่แค่ใหน ?
https://youtu.be/6Afpey7Eldo

By: lew
FounderJusci's WriterMEconomicsAndroid
on 1 February 2017 - 15:53 #967955 Reply to:967952
lew's picture

ใช่ครับ แต่ผลกระทบคนละ magnitude กับ "ผู้ผลิตเบราว์เซอร์" แน่นอน ผมคิดว่าเนื้อหาก็เพียงพอกับการเป็นข่าวถ้าแก้ตามคอมเมนต์ด้านบนครบถ้วน

อันนี้ผมไม่มีความรู้การคอนฟิก Cisco IP Phone เลย ไม่แน่ใจว่าการ trusted root เช่นนี้ทำให้มีความเสี่ยงอะไรบ้าง? ปลอมเป็นเซิร์ฟเวอร์ของ IP Phone เพื่อดักฟังได้เลยหรือไม่


lewcpe.com, @wasonliw

By: jedi
Contributor
on 1 February 2017 - 17:46 #967972 Reply to:967955

ตรงระดับความแรงของผลกระทบนี้ผมมองว่าพูดยากครับ ว่าใครจะเสี่ยงกว่าใคร ทุกอย่างถือเป็น SSL/TLS client กันทั้งหมด ถ้ามองแนวๆเดียวกับที่มองว่าคนทุกคนต่างก็มีกัน 1 สิทธิ์ 1 เสียงแล้วล่ะก็ เจ้าอุปกรณ์พวกนี้และคนที่ใช้มันก็คงอยากมีสิทธิ์มีเสียงที่จะได้รับความคุ้มครองป้องกันเช่นเดียวกันกับเว็บเบราว์เซอร์และคนที่ใช้มันเช่นกันครับ

ขอยกตัวอย่างกรณีที่เว็บใหญ่ๆดังๆเดี้ยงกันไปเมื่อหลายเดือนก่อนที่เกิดจากการทำ DDoS โจมตีที่ Dyn นะครับ ถ้าจำไม่ผิดจะเป็นการใช้อุปกรณ์ IoT ทั่วโลกที่ถูกแฮกเข้ากระหน่ำโจมตี Dyn ซึ่งอุปกรณ์ IoT ที่ว่านี่ถูกแฮกได้ไงผมจำไม่ได้แล้ว แต่ลองคิดๆดูผมคิดว่าเจ้า IP Phone พวกนี้ก็มีสิทธิ์โดนแฮกในลักษณะเดียวกันได้ ผ่านทาง SSL/TLS นี่แหละ และเมื่อถูกแฮกแล้วด้วยความที่มันก็เป็น SSL/TLS client นั่นหมายความว่ามันก็อาจถูกใช้ไปโจมตีเป้าหมายได้เช่นเดียวกัน ซึ่งถ้าเกิดขึ้นจริงก็ไม่รู้ว่าผลกระทบแบบนี้ถ้าจะเทียบกับแบบที่เกิดกับผู้ใช้เว็บเบราว์เซอร์ที่โดนในแบบอี่นแล้วแบบไหนมันจะหนักกว่ากันครับ อย่าลืมว่า IP Phone เหล่านี้ก็มีใช้กันอยู่เยอะแยะมากมายนะครับ

ส่วนเรื่องทางเทคนิคลึกๆเกี่ยวกับอุปกรณ์พวกนี้นั้นผมเองก็ไม่ทราบ ถ้าต้องวิ่งไปหาข้อมูลรายละเอียดจริงๆผมคิดว่าอาจจะเยอะเกินไปสำหรับการเขียนข่าว เดี๋ยวปล่อยให้ผู้เชี่ยวชาญตัวจริงได้เข้ามาให้ความเห็นกันน่าจะดีกว่าครับ


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: lew
FounderJusci's WriterMEconomicsAndroid
on 1 February 2017 - 18:56 #967989 Reply to:967972
lew's picture

เครื่องที่บ้านผม ผมก็สร้าง CA ใช้ในบ้านผมเองครับ วันดีคืนดีผมเคยลืม flash drive ทำ CA Key ทิ้งไว้ที่ทำงานไม่ได้เข้ารหัส เกิดผมถูกแฮกขึ้นมา หรือผมเอา CA ของเพื่อนผมมาใส่เครื่องส่วนตัวคงไม่ใช่เรื่องต้องมาเขียนข่าว

จะบอกว่า CA ทุกที่เท่ากันหมดคงไม่ใช่ครับ แต่กรณี Cisco เป็นผู้ผลิตรายสำคัญก็ถือว่ามีความสำคัญเพียงพอที่เราจะให้ความสนใจครับ


lewcpe.com, @wasonliw

By: jedi
Contributor
on 2 February 2017 - 14:34 #968101 Reply to:967989

จะบอกว่า CA ทุกที่เท่ากันหมดคงไม่ใช่ครับ แต่กรณี Cisco เป็นผู้ผลิตรายสำคัญก็ถือว่ามีความสำคัญเพียงพอที่เราจะให้ความสนใจครับ

ผมยังไม่ได้บอกว่า CA ทุกที่เท่ากันหมดนะครับ ที่ได้อ้างถึงข้อความของผมไปนั้นผมบอกว่า SSL/TLS client ทุกตัวควรได้สิทธิ์ในการป้องกันที่เท่าเทียมกันต่างหาก เพราะใน context ที่กำลังพูดคุยกันตอนนี้นั้นเรื่องที่เรากำลังกังวลกันว่าจะมีใครเอา root cert ของไทยไปใช้ดักฟัง(เสียง) หรือแอบดู(ข้อมูล) ถูกมั๊ยครับ ซึ่ง SSL/TLS client ทุกตัวต่างก็มีสิทธิ์โดนกันหมดครับ เพราะมันคือการที่จะโดนถอดเสื้อผ้า(SSL/TLS)ออก เพื่อดูสิ่งที่ห่อหุ้มอยู่ข้างใน(เสียง, ข้อมูล) ฉะนั้นไม่ว่าสิ่งที่ SSL/TLS จะห่อหุ้มอยู่นั้นจะเป็น HTTP หรือ SMTP หรือ POP3 หรือ IMAP หรืออะไรก็ตามที่ใช้ SSL/TLS เป็นตัวห่อหุ้มก็แล้วแต่ มันก็ควรได้รับสิทธิ์เดียวกันในการป้องกันครับ

เครื่องที่บ้านผม ผมก็สร้าง CA ใช้ในบ้านผมเองครับ วันดีคืนดีผมเคยลืม flash drive ทำ CA Key ทิ้งไว้ที่ทำงานไม่ได้เข้ารหัส เกิดผมถูกแฮกขึ้นมา หรือผมเอา CA ของเพื่อนผมมาใส่เครื่องส่วนตัวคงไม่ใช่เรื่องต้องมาเขียนข่าว

อันนี้ก็แน่นอนละครับ คงไม่มีใครสนใจ CA ส่วนตัวที่บ้านใครกันหรอก แต่ CA สาธารณะที่มี root cert อยู่ในเว็บเบราว์เซอร์ หรือ crypto library หรืออุปกรณ์อะไรต่างๆ ต่างหาก ที่ควรจะเป็นตัวที่เอามาเปรียบเทียบกัน ถ้าจะเปรียบเทียบ

และ root cert (ไม่ใช่ CA) เมื่อได้เข้ามาอยู่ใน trust store เดียวกันแล้วย่อมมีศักดิ์และสิทธิ์เท่ากันทั้งหมดครับ


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: McKay
ContributorAndroidWindowsIn Love
on 1 February 2017 - 18:57 #967990 Reply to:967972
McKay's picture

fraud/crack SSL ในการ MITM แตกต่างจากการ gain acess เพื่อ control botnet เยอะอยู่นะครับ


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: jedi
Contributor
on 2 February 2017 - 14:42 #968104 Reply to:967990

fraud/crack SSL ในการ MITM แตกต่างจากการ gain acess เพื่อ control botnet เยอะอยู่นะครับ

ใช่ครับ ต่างกัน แต่ที่ผมยกตัวอย่างไปนั้นคือการทำ MitM เพื่อล้วงเอาข้อมูลบางอย่างก่อน เพื่อที่จะนำไปสู่ขั้นตอนต่อไปคือการเข้าควบคุม เราไม่รู้ว่ามันมีอะไรที่ปกปิดอยู่ภายใต้ SSL บ้าง แต่การที่ต้องปกปิดย่อมหมายถึงว่ามันน่าจะมีอะไรที่น่าสนใจอยู่ในนั้น เช่นพาสเวิร์ดหรือโทคเค่นอะไรบางอย่างที่ช่วยให้แฮกตัวอุปกรณ์ได้ หรือช่วยให้แฮกเซิร์ฟเวอร์ได้ ก่อนย้อนกลับมาควบคุมอุปกรณ์ทั้งหมดในที่สุด จากนั้นก็จะฝังบ็อตหรือจะควมคุมให้ออกศึกเลยก็แล้วแต่ไอเดียบรรเจิดของแฮกเกอร์ครับ


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: McKay
ContributorAndroidWindowsIn Love
on 2 February 2017 - 18:19 #968139 Reply to:968104
McKay's picture

ไม่ใช่แล้วครับ การเชื่อมในระบบ IP Phone ด้วยกันเองและการเชื่อมต่อเพื่อเข้าควบคุม server นั้นเป็นการเชื่อมต่อคนละตัว ใช้ cert คนละตัว ข้อมูลคนละชุดครับ ข้อมูลที่ดักได้ผ่านการเชื่อมต่อชุดแรก(IP Phone/Video conference สิ่งที่ปกปิดก็คือ data เรื่องเสียงและภาพ+header/ack ต่างๆของชุดนี้) ไม่เกี่ยวข้องกับการเชื่อมต่อชุดหลังครับ

ยกตัวอย่างเปรียบเทียบง่ายๆก็คือ VPN แม้คุณจะสามารถดักข้อมูลและถอดรหัสข้อมูล(MITM)ที่ผ่าน VPN ได้มากขนาดไหน คุณก็ยังไม่มีสิทธิ์เข้าไปควบคุมเครื่องที่ให้บริการ VPN นั้นอยู่ดีครับ

การที่ Cisco รองรับ cert บน IP Phone นั้นไม่ใช่เรื่องแปลกแต่อย่างใด เพราะสิ่งสำคัญของ IP Phone ก็คือต้องมี compatibility ที่มากพอที่จะไม่เกิดปัญหาในการเชื่อมต่อครับ เรื่องนี้ต่างจากการรองรับบน browser มากเพราะ magnitude ต่างกันอย่างที่คุณ lew บอกข้างต้นครับ


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: jedi
Contributor
on 3 February 2017 - 05:55 #968204 Reply to:968139

ไม่ใช่แล้วครับ การเชื่อมในระบบ IP Phone ด้วยกันเองและการเชื่อมต่อเพื่อเข้าควบคุม server นั้นเป็นการเชื่อมต่อคนละตัว ใช้ cert คนละตัว ข้อมูลคนละชุดครับ ข้อมูลที่ดักได้ผ่านการเชื่อมต่อชุดแรก(IP Phone/Video conference สิ่งที่ปกปิดก็คือ data เรื่องเสียงและภาพ+header/ack ต่างๆของชุดนี้) ไม่เกี่ยวข้องกับการเชื่อมต่อชุดหลังครับ

ยกตัวอย่างเปรียบเทียบง่ายๆก็คือ VPN แม้คุณจะสามารถดักข้อมูลและถอดรหัสข้อมูล(MITM)ที่ผ่าน VPN ได้มากขนาดไหน คุณก็ยังไม่มีสิทธิ์เข้าไปควบคุมเครื่องที่ให้บริการ VPN นั้นอยู่ดีครับ

ตอนผมยกตัวอย่างนั้นผมยังไม่รู้แน่ชัดว่าซิสโก้จะใส่ root cert เข้าไปไว้ในอุปกรณ์เหล่านี้ทำไม แต่ก็สันนิษฐานว่าในเมื่อมี CA Trust List มันก็ต้องมีการคุยอะไรบางอย่างกับใครบางคนผ่านทาง SSL แน่นอน โดยที่ยังไม่ต้องลงลึกไปค้นมาว่ามันคืออะไรเพราะผมก็ไม่ได้คุ้นเคยกับอุปกรณ์พวกนี้มากนัก ก็เลยยกตัวอย่างไปตามที่เห็นกันบ่อยๆกับ HTTP over SSL หรือก็คือ HTTPS ทั่วไป ที่อาจมีการ authenticate โดยการให้ล๊อกอินด้วย username/password เพื่อเข้าใช้บริการ ซึ่งถ้าเกิดดักจับพาสเวิร์ดได้ ก็มีสิทธิ์เดาพาสเวิร์ด root หรือ admin ได้ เพื่อการเข้าไปควบคุมระบบ

แต่ถึงจะแม้มีแยกสองชุดอย่างที่ว่า (ผมเข้าใจว่าหมายถึง 2 channel ใช่มั๊ยครับ) มันก็ถูกที่จะบอกว่าเปิดของชุดแรกออกมาแล้วก็ไม่น่าจะเชื่อมไปหาชุดที่สองได้ แต่ถ้าเปิดชุดแรกได้มันก็น่าจะหมายถึงการเปิดชุดที่สองได้เหมือนกันนี่ครับ เพราะแม้จะมี cert สองชุด แต่มันก็อาจใช้ root CA เดียวกันรับรอง ถ้าใช้ root CA ไทยแล้วมีคนปลอมใบ cert ของเซิร์ฟเวอร์ได้แล้วทำ MitM มันก็คงโดนกันหมดทั้งสองชุดพร้อมๆกันนะผมว่า

การที่ Cisco รองรับ cert บน IP Phone นั้นไม่ใช่เรื่องแปลกแต่อย่างใด เพราะสิ่งสำคัญของ IP Phone ก็คือต้องมี compatibility ที่มากพอที่จะไม่เกิดปัญหาในการเชื่อมต่อครับ เรื่องนี้ต่างจากการรองรับบน browser มากเพราะ magnitude ต่างกันอย่างที่คุณ lew บอกข้างต้นครับ

อันนี้ผมมองตรงข้ามกันว่าน่าจะเป็นเรื่องแปลกและใหม่ที่ IP Phone จะต้องมี CA Trust List เพราะ IP Phone สมัยก่อนไม่น่าจะมีความจำเป็นที่จะต้องคุย SSL กับใคร คือผมมองว่าถ้ามี CA เข้ามาเกี่ยวข้องเมื่อไหร่ ก็ย่อมหมายถึงมี SSL แน่นอน

ทีนี้เมื่อมีการทักท้วงมาแบบนี้ผมก็ต้องไปหาข้อมูลเพิ่มเติมละ ว่าอุปกรณ์ 3 กลุ่มนี้มันมีความจำเป็นอะไรที่จะต้องมี CA Trust List และต้องมี SSL ตอนแรกผมใช้คำว่า SSL/TLS client เพราะยังไม่แน่ใจว่าไอ้ที่หุ้มอยู่ข้างในนั้นคือ HTTP หรือ SMTP หรือ POP3/IMAP หรือ XYZ อะไรกันแน่ ก็เลยไม่กล้าใช้คำว่า web client หรือ web browser แต่ตอนนี้รู้ละ ตัว Expressway ที่ระบุไว้ในเนื้อข่าวนั้นแท้จริงก็คือมีเอาไว้เพื่อให้อุปกรณ์ทั้ง 3 กลุ่มสามารถเชื่อมต่อจากภายนอกเข้ามาในบริษัทได้โดยไม่ต้องทำ VPN ครับ ซึ่งคำว่า VPN คำนี้น่าจะหมายถึง site-to-site VPN ส่วนเซิร์ฟเวอร์ Expressway นี้ดูแล้วผมเดาว่าก็น่าจะเป็น VPN เซิร์ฟเวอร์ดีๆนี่เองครับ และน่าจะเป็น SSL VPN เพื่อให้อุปกรณ์สามารถทำ client-to-site VPN จากข้างนอกเพื่อเข้ามาอยู่ในเน็ตเวิร์กของบริษัทได้ ลองดูคลิปยูทูปนี้เพิ่มเติมครับ นาทีที่ 2:00-4:22

ทีนี้ในเมื่อมันคือ web client ดีๆนี่เองและสามารถที่จะถูก MitM จากการใช้ cert ปลอมแบบที่กังวลกันได้เช่นเดียวกันกับเว็บเบราว์เซอร์ มันก็สมควรจะได้รับการเป็นห่วงและปกป้องเช่นเดียวกันแล้วถูกมั๊ยครับ และอุปกรณ์พวกนี้ยังเด็ดกว่าตรงที่ไม่ยอมให้มีการอิมพอร์ต root cert อื่นเข้ามาเลย ต้องใช้เท่าที่มีอยู่ใน CA Trust List ของมันเท่านั้น


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: McKay
ContributorAndroidWindowsIn Love
on 3 February 2017 - 06:42 #968205 Reply to:968204
McKay's picture

จริงๆแค่ลองอ่าน Cisco IP Phone Certificates and Secure Communications ก็น่าจะเข้าใจมากขึ้นแล้วนะครับ

อย่างที่บอกไปครับ ถ้าเทียบกับ VPN คุณดักข้อมูลทั้งหมดที่ผ่านไปมาได้ แต่คุณก็ไม่สามารถ gain access เครื่องต่างๆได้อยู่ดี แค่'ทางเข้า(port+protocol)'ก็คนละทางแล้วครับ


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: jedi
Contributor
on 3 February 2017 - 15:00 #968306 Reply to:968205

อย่างที่บอกไปครับ ถ้าเทียบกับ VPN คุณดักข้อมูลทั้งหมดที่ผ่านไปมาได้ แต่คุณก็ไม่สามารถ gain access เครื่องต่างๆได้อยู่ดี

อันนี้ผมได้ยกตัวอย่างไปถึงสองครั้งแล้ว ก็ขอไม่พูดซ้ำนะครับ เดี๋ยวจะมีคนบ่นว่ายาว

แค่'ทางเข้า(port+protocol)'ก็คนละทางแล้วครับ

การเข้าควบคุมเครื่องมันก็เข้าได้หลากหลายทางนะครับ ไม่จำเป็นต้องทางปกติเสมอไป ถ้ามีช่องโหว่ก็ย่อมเข้าได้ ไม่ว่าจะทางไหน พอร์ตไหน โปรโตคอลไหน

จริงๆแค่ลองอ่าน Cisco IP Phone Certificates and Secure Communications ก็น่าจะเข้าใจมากขึ้นแล้วนะครับ

จากเอกสารที่อ้างถึงนั้นพอจะสรุปได้คือ ระบบโทรศัพท์นี้มี 2 channel ในการทำงาน โดย channel แรกเป็น signaling channel คือตัวที่คุมอีก channel นึงซึ่งก็คือ voice channel ซึ่ง signaling channel นั้นสามารถหุ้มได้ด้วย TLS ซึ่งเป็น pubic-key encryption แต่ voice channel จะหุ้มด้วย symmetric key encryption เท่านั้น และการแลกคีย์ของ voice channel จะทำผ่าน signaling channel ดังนั้นหากเราทำ MitM ตรงนี้ได้ เช่นโดยวิธีการใช้ cert ปลอม (ตาม context ของเราตอนนี้) เราย่อมเห็นอะไรต่อมิอะไรที่ใช้ควบคุม voice channel ได้ทั้งหมด ทั้ง signaling ต่างๆ รวมไปถึงคีย์ที่ใช้เข้ารหัส เมื่อแฮกเกอร์สามารถเห็นได้ทั้ง signaling และคีย์แล้ว เราก็ต้อง assume ว่าอะไรมันก็เกิดขึ้นได้ละทีนี้ เช่น อาจมีการ mirror channel นี้ออกไปที่อื่นเพื่อการดักฟัง หรือทำอะไรอย่างอื่นที่ร้ายแรงน้อยกว่านี้แต่ก็ยังทำให้เกิดผลเสีย เช่นการรบกวนการสื่อสาร เป็นต้น

แต่ดูจากเอกสารนี้แล้ว ผมเดาว่า cert ที่จะใช้นั้น ไม่น่าจะเอา cert ที่ออกโดย intermediate CA ภายใต้ root cert ของไทยมาใช้ได้ ซึ่งก็ถือว่าโชคดีไป ไม่งั้นอาจจะเสร็จ "รัฐบาล" แต่ในกรณีของ Expressway ที่อ้างถึงในเนื้อข่าวนั้น น่าจะได้แน่นอน


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: McKay
ContributorAndroidWindowsIn Love
on 3 February 2017 - 23:05 #968326 Reply to:968306
McKay's picture

อันนี้ผมได้ยกตัวอย่างไปถึงสองครั้งแล้ว ก็ขอไม่พูดซ้ำนะครับ เดี๋ยวจะมีคนบ่นว่ายาว

connection เชื่อมต่อผ่าน HTTPS@port443 โดยใช้ Cisco cert || SSH@port22 โดย Cisco cert หรือ signature authentication + ตรวจการรับรองโดย browser&OS ที่ไม่สามารถ MITM ได้หรือทำได้ยาก + access ผ่าน IP ไม่สามารถทำ DNS poisoning ได้ + private network + firewall

คุณจะ MITM หรือ gain access อย่างไรครับ

หรือเอาง่ายๆว่า สมมติว่าคุณสามารถ gain access ได้แล้ว คุณมีวิธีอย่างไรที่ทำให้ server+IP Phone นั้นกลายเป็น botnet ครับ ฝัง malware อย่างไร

การเข้าควบคุมเครื่องมันก็เข้าได้หลากหลายทางนะครับ ไม่จำเป็นต้องทางปกติเสมอไป ถ้ามีช่องโหว่ก็ย่อมเข้าได้ ไม่ว่าจะทางไหน พอร์ตไหน โปรโตคอลไหน

ถ้าแบบนั้นมันก็เลย scope ที่คุณคอมเมนต์ในความเห็นนี้ และ ความเห็นนี้ ไปไกลแล้วครับ กลายเป็นว่ามันไม่ใช่การใช้ช่องโหว่ของ SSL/TLS หรือการ MITM แล้ว แต่เป็นช่องโหว่ของ protocol แทน ซึ่งการ gain access แบบนี้จะโดน MITM หรือไม่ก็ไม่เกี่ยวกันครับ


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: McKay
ContributorAndroidWindowsIn Love
on 1 February 2017 - 20:45 #968000
McKay's picture

โดยส่วนตัวมองว่า root CA ที่พึ่งจดได้ แล้วบอกว่าเป็น trustable หรือไม่โดยดูจากป้ายยี่ห้ออย่างเดียว หรือจำนวนผู้ยอมรับนี่ผมว่าไม่ใช่ครับ

เราควรต้องดูกระบวนการตรวจสอบและ criteria ของผู้ที่ยอมรับมากกว่า ซึ่ง criteria ของ MS เองแทบไม่มีอะไรเลย และตัว auditor จาก BDO Malaysia ก็แทบไม่มีอะไรให้ audit ด้วยซ้ำ เพียงแค่ audit ให้ผ่าน criteria(ซึ่งส่วนมากเป็นเรื่อง security process ยกตัวอย่างเช่น WebTrust ที่คุณ jedi กล่าว)เท่านั้น ซึ่งหลังจากนี้น่าจะเป็นงานหนัก การได้ root CA นั้นยาก แต่การรักษาไว้นั้นยากกว่า

กรณีนี้ผมเห็นด้วยกับคุณ Hoo เพียงบางส่วน การที่คุณ Hoo บอกว่าเดี๋ยวมีปัญหาเค้าก็จัดการเองเป็นเรื่องที่ถูกต้องแล้วสำหรับผู้ใช้งานทั่วไป แต่การที่บริษัทหรือ browser ต่างๆจะรับรู้ว่าเกิดข้อผิดพลาดส่วนหนึ่งก็มาจากชาว IT ภายนอกคอยตรวบสอบให้ด้วย(ซึ่งผมมองว่า Blognone เป็นเว็บสำหรับคนกลุ่มนั้น) ดังนั้นการมาจุดประเด็นให้คนสนใจก็เป็นเรื่องที่ถูกต้องแล้ว

อย่างไรก็ตาม ผมไม่เห็นด้วยกับคุณ lew ในการใช้คำและประโยคบางคำ(เช่น HTTPS ก็เอาไม่อยู่) เข้าใจว่าต้องการเตือนให้เฝ้าระวัง แต่เนื้อข่าวมันเป็นการชี้นำเกินไป

ปล. ขอรวบยอดตอบทั้งสองข่าวพร้อมกันนะครับ เพราะเกี่ยวเนื่องกันอยู่


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: jedi
Contributor
on 2 February 2017 - 18:45 #968141 Reply to:968000

เราควรต้องดูกระบวนการตรวจสอบและ criteria ของผู้ที่ยอมรับมากกว่า ซึ่ง criteria ของ MS เองแทบไม่มีอะไรเลย และตัว auditor จาก BDO Malaysia ก็แทบไม่มีอะไรให้ audit ด้วยซ้ำ เพียงแค่ audit ให้ผ่าน criteria

นั่นเป็นเพราะว่า WebTrust ได้จัดการให้หมดแล้วไงครับ ในระบบ PKI นั้นเราจำเป็นต้องเชื่อมั่นในตัว CA คำว่าเราก็คือทั้ง 2 ฝ่าย คือทั้งฝั่งเซิร์ฟเวอร์ซึ่งมี cert ที่รับรองโดย CA ติดตั้งใช้งานอยู่ และฝั่งเบราว์เซอร์ซึ่งมีการยอมรับ CA จำนวนหนึ่งที่อนุญาตให้รับรองเซิร์ฟเวอร์ได้ ทีนี้ใครล่ะที่จะเป็นคนควบคุมคุณภาพของ CA ใช่ไมโครซอฟท์เหรอ ใช่ซิสโก้เหรอ ใช่แอปเปิลเหรอ มันก็ไม่ใช่ เพราะมันจะเยอะเกินไปและคนเหล่านี้ต่างก็เป็นคนที่มีส่วนได้ส่วนเสีย มันก็เลยต้องมีคนกลางที่ทุกคนไว้ใจมาคอยตรวจสอบควบคุม CA อีกที ซึ่งก็คือคนกลางอย่าง WebTrust นี่ไงครับ ซึ่ง WebTrust ก็จะมีตัวที่เรียกว่า AICPA/CICA WebTrust Program for Certification Authorities ซึ่งเป็นโปรแกรมออดิตที่เข้มข้นที่มีมากว่า 15 ปีและเป็นที่ยอมรับของทุกฝ่าน โดยใครที่อยากจะเป็น CA (และอยากคงความเป็น CA เอาไว้) นั้นจะต้องผ่านโปรแกรมนี้ให้ได้ก่อน เมื่อผ่านแล้วผู้ผลิตเบราว์เซอร์หรืออุปกรณ์หรือ crypto library สำคัญๆจึงจะพิจารณาให้การรับรอง root cert และยอมให้เข้ามาอยู่ใน trust store ของตัวเองได้

เมื่อทั้งเซิร์ฟเวอร์และเบราว์เซอร์ให้ความเชื่อมั่นในคนกลางที่ตรวจสอบควบคุม CA แล้ว ทางด้านเบราว์เซอร์ก็ไม่จำเป็นต้องทำอะไรที่มันซ้ำซ้อนโดยการตรวจสอบ CA อีก เพราะมันหมายถึงทั้งเวลาทั้งกำลังคนทั้งงบประมาณที่จะต้องเสียไป อีกทั้งความเชี่ยวชาญก็ย่อมสู้มืออาชีพที่รัน WebTrust โปรแกรมนี้อยู่ไม่ได้ ดังนั้นไมโครซอฟท์จึงไม่จำเป็นต้องมาตรวจสอบ NRCA ด้วยตัวเองอีก เพราะเขาได้ผ่าน WebTrust มาแล้ว และโลโก้ (ซึ่งจริงๆต้องเรียกว่าซีล) ที่โชว์หราอยู่นั่นแหละเป็นเครื่องยืนยัน และมันก็ไม่ได้ยืนยังด้วยโลโก้หรือซีลเพียงแค่นั้น แต่มันคือเอกสารที่อยู่ข้างในลิ้งก์

ถ้าลองไปดู CA ทั้งหลายก็จะพบว่าต่างก็มีซีลนี้กันบนหน้าเว็บ ซึ่งก็จะลิ้งก์ไปยังเอกสารรับรองของตัวเอง เช่นกูเกิลซึ่งเพิ่งจะขอเป็น CA น้องใหม่ในนาม Google Trust Services ได้ก็มีซีลคล้ายๆกับที่ NRCA มี ซึ่งดูเคร่าๆจากหมายเลขแล้วก็ไม่น่าจะก่อนเราซักเท่าไหร่ แต่ก็ดูเหมือนจะยังไม่ได้เข้ามาในของ Windows ส่วนผู้นำอย่าง Comodo ก็มีซีลเยอะสุดถึง 4-5 อัน เพราะมีทั้ง EV ด้วย ทั้ง code signing ด้วย เจ้าอื่นๆส่วนใหญ่มีกันแค่ 2 หรือ 3

ทีนี้ก็มาถึงผู้ใช้อย่างเราๆ ในเมื่อไมโครซอฟท์เชื่อมั่น WebTrust ให้เป็นคนกลางตรวจสอบและควบคุม CA แล้ว เราก็ควรจะยอมรับในการที่ไมโครซอฟ์ท์ได้ให้การรับรอง root cert ของไทยได้เลยหรือเปล่า และควรจะวางใจได้เลยไหมในการที่จะให้ root cert ใบนี้ได้อยู่ในที่ที่ควรจะอยู่ในเครื่องของเรา เพื่อให้มันได้ทำหน้าที่ของมันอย่างที่ควรจะเป็น


รายชื่อใบรับรองดิจิตอลทั้งหมดที่ออกโดย Root CA และ Intermediate CA สัญชาติไทย

By: McKay
ContributorAndroidWindowsIn Love
on 2 February 2017 - 19:19 #968146 Reply to:968141
McKay's picture

ผมถึงบอกไงครับ ว่าตอนนี้มันแทบไม่มีอะไรให้ audit เลย การ audit แล้วผ่านช่วงนี้มันเป็นการ audit ให้ผ่าน criteria ของ security process ตัว cert ที่ออกให้จากลิ้งของคุณเองก็มีเพียงแค่ 3 ใบเท่านั้น

ลองอ่าน paragraph นี้ของผมอีกรอบนะครับ

เราควรต้องดูกระบวนการตรวจสอบและ criteria ของผู้ที่ยอมรับมากกว่า ซึ่ง criteria ของ MS เองแทบไม่มีอะไรเลย และตัว auditor จาก BDO Malaysia ก็แทบไม่มีอะไรให้ audit ด้วยซ้ำ เพียงแค่ audit ให้ผ่าน criteria(ซึ่งส่วนมากเป็นเรื่อง security process ยกตัวอย่างเช่น WebTrust ที่คุณ jedi กล่าว)เท่านั้น ซึ่งหลังจากนี้น่าจะเป็นงานหนัก การได้ root CA นั้นยาก แต่การรักษาไว้นั้นยากกว่า

Edit: ลองอ่าน criteria ของ WebTrust SSL Baseline ดูได้ครับ

Edit2: ส่วนใครจะเป็นคนตรวจสอบก็ตามนี้ครับ


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: lew
FounderJusci's WriterMEconomicsAndroid
on 3 February 2017 - 02:15 #968199 Reply to:968000
lew's picture

ผมลบหัวข่าวส่วนที่คุณ McKay และคุณ jedi (ในข่าวเก่า) กล่าวถึงออกตามที่ระบุครับ


lewcpe.com, @wasonliw