stringtranslate.com

Комодо Кибербезопасность

Xcitium , ранее известная как Comodo Security Solutions, Inc. , [2] — компания по кибербезопасности со штаб-квартирой в Блумфилде, штат Нью-Джерси .

История

Компания была основана в 1998 году в Великобритании [1] Мелихом Абдулхайоглу . Компания переехала в США в 2004 году. Ее продукция ориентирована на компьютерную и интернет-безопасность. Фирма управляет центром сертификации , который выдает сертификаты SSL . Компания также помогла в установлении стандартов, внося свой вклад в запись ресурсов DNS IETF (Internet Engineering Task Force) (CAA). [3]

В октябре 2017 года Francisco Partners приобрела центр сертификации Comodo (Comodo CA) у Comodo Security Solutions, Inc. В ноябре 2018 года компания Francisco Partners провела ребрендинг Comodo CA на Sectigo. [4] [5]

28 июня 2018 года новая организация объявила, что переходит от сертификатов TLS/SSL к безопасности IoT, анонсировав свою платформу безопасности устройств IoT. [6] Компания объявила о своей новой штаб-квартире в Роузленде, штат Нью-Джерси, 3 июля 2018 г. [7] и о приобретении компании CodeGuard, занимающейся обслуживанием веб-сайтов и аварийным восстановлением, 16 августа 2018 г. [8]

29 июня 2020 года Comodo объявила о своем стратегическом партнерстве с компанией CyberSecOp. [9] В прошлом фирма сотрудничала с Comodo и стремится предоставлять ряд продуктов в области кибербезопасности и консультационные услуги.

Компании

Отраслевая принадлежность

Comodo является членом следующих отраслевых организаций:

Продукты

Споры

Симантек

В ответ на комментарий Symantec , утверждающий, что платный антивирус превосходит бесплатный антивирус, генеральный директор Comodo Group Мелих Абдулхайоглу 18 сентября 2010 года обратился к Symantec с просьбой выяснить, могут ли платные или бесплатные продукты лучше защитить потребителя от вредоносного ПО . [22] Джон Бриден из GCN понял позицию Comodo в отношении бесплатного антивирусного программного обеспечения и вызова Symantec: «На самом деле это довольно разумный шаг, основанный на предыдущих обзорах производительности AV, которые мы провели в лаборатории GCN. Наш последний обзор AV в этом году показал отсутствие Функциональная разница между бесплатными и платными программами с точки зрения остановки вирусов, и так было на протяжении многих лет. Фактически, вам придется вернуться в 2006 год, чтобы найти обзор антивирусных программ, в котором некоторые компании пропустили вирусы». [23]

В ответ Symantec заявила, что, если Comodo заинтересована, они должны включить свой продукт в тесты независимых рецензентов. [24]

Comodo вызвалась провести независимый обзор Symantec и Comodo. [25] Хотя этого противостояния не произошло, с тех пор Comodo был включен в многочисленные независимые обзоры AV-Test, [26] PC World, [27] Best Antivirus Reviews, [28] AV-Comparatives, [29] и PC. Маг. [30]

Взлом сертификата

23 марта 2011 года Comodo опубликовал отчет о том, что 8 днями ранее, 15 марта 2011 года, учетная запись пользователя в партнерском центре регистрации была скомпрометирована и использовалась для создания новой учетной записи пользователя, которая выдала девять запросов на подпись сертификата . [31] Выдано девять сертификатов на семь доменов. [31] Атака была отслежена на IP-адрес 212.95.136.18, который исходит из Тегерана, Иран. [31] На следующий день Мокси Марлинспайк проанализировал IP-адрес на своем веб-сайте и обнаружил, что он имеет английскую локализацию и операционную систему Windows. [32] Хотя первоначально фирма сообщила, что взлом стал результатом «атаки со стороны государства», впоследствии она заявила, что причиной атаки может быть «результат попытки злоумышленника проложить ложный след». [31] [33]

Атака была немедленно пресечена: Comodo отозвала все поддельные сертификаты. Comodo также заявила, что активно ищет способы повышения безопасности своих дочерних компаний. [34]

В обновлении от 31 марта 2011 года Comodo заявила, что 26 марта 2011 года она обнаружила и предотвратила вторжение в учетную запись пользователя реселлера. Новые меры контроля, реализованные Comodo после инцидента 15 марта 2011 года, устранили любой риск мошеннической выдачи сертификатов. . Комодо полагал, что нападение совершил тот же преступник, что и инцидент 15 марта 2011 года. [35]

Что касается этого второго инцидента, Comodo заявила: «Наша инфраструктура CA не была скомпрометирована. Наши ключи в наших HSM не были скомпрометированы. Никакие сертификаты не были выданы обманным путем. Попытка обманным путем получить доступ к платформе заказа сертификатов для выдачи сертификата не удалась». [36]

26 марта 2011 года человек под ником «ComodoHacker» подтвердил, что он был злоумышленником, разместив закрытые ключи в Интернете [37] и разместив серию сообщений, в которых подробно описывался уровень безопасности Comodo и хвастался своими способностями: [38] [ 39]

Я взломал Comodo с InstantSSL.it, адреса электронной почты их генерального директора [email protected].

Их имя пользователя и пароль Comodo были: пользователь: пароль gtadmin: globaltrust.

Имя их БД было: globaltrust и Instantsslcms.

Достаточно сказано, да? Да, достаточно сказано, тот, кто должен знать, уже знает...

В любом случае, сначала я должен отметить, что мы не имеем никакого отношения к иранской киберармии, мы не меняем DNS, мы

просто взломайте и владейте.

Я вижу, что генеральный директор Comodo и другие написали, что это была управляемая атака, это была запланированная атака, группа

это сделали киберпреступники и т. д.

Позволь мне объяснить:

а) Я не группа, я хакер-одиночка с опытом 1000 хакеров, я программист-одиночка с

опыт 1000 программистов, я один планировщик/менеджер проектов с опытом 1000 проектов

менеджеры, так что вы правы, этим управляют 1000 хакеров, но это был только я с опытом 1000

хакеры.

О таких проблемах широко сообщалось, что привело к критике того, как выдаются и отзываются сертификаты. [40] [41] [42] [43] По состоянию на 2016 год все сертификаты остаются отозванными. [31] На момент мероприятия Microsoft выпустила рекомендации по безопасности и обновление для решения этой проблемы. [44] [45]

Из-за отсутствия реакции Comodo на этот вопрос исследователь компьютерной безопасности Мокси Марлинспайк назвала все это событие крайне неприятным для Comodo и переосмысления безопасности SSL . Также предполагалось, что злоумышленник следовал онлайн-видеоуроку и искал базовую информацию о безопасности [32].

Подобные атаки не являются уникальными для Comodo — их особенности будут различаться от CA к CA, от RA к RA, но этих объектов так много, и всем им доверяют по умолчанию, что дальнейшие дыры считаются неизбежными. [46]

Ассоциация с PrivDog

В феврале 2015 года Comodo был связан с инструментом «посредника», известным как PrivDog, который утверждает, что защищает пользователей от вредоносной рекламы. [47]

23 февраля 2015 года PrivDog опубликовала заявление, в котором говорилось: «В сторонней библиотеке, используемой автономным приложением PrivDog, обнаружен незначительный периодический дефект, который потенциально затрагивает очень небольшое количество пользователей. Эта потенциальная проблема присутствует только в версиях PrivDog. 3.0.96.0 и 3.0.97.0. Потенциальная проблема отсутствует в подключаемом модуле PrivDog, который распространяется с браузерами Comodo, и Comodo не распространяла эту версию среди своих пользователей. В США потенциально может быть максимум 6294 пользователя и 57 568 пользователей по всему миру, на которые это потенциально может повлиять. Сторонняя библиотека, используемая PrivDog, отличается от сторонней библиотеки, используемой Superfish....Потенциальная проблема уже исправлена. Завтра выйдет обновление, которое автоматически обновит все 57 568 пользователей. пользователи этих конкретных версий PrivDog». [48]

Сертификаты, выданные известным распространителям вредоносного ПО

В 2009 году MVP Microsoft Майкл Берджесс обвинил Comodo в выдаче цифровых сертификатов известным распространителям вредоносного ПО. [49] Comodo отреагировала на уведомление и отозвала соответствующие сертификаты, которые использовались для подписи известного вредоносного ПО. [50]

Браузер Chromodo, ACL, без ASLR, слабая аутентификация VNC

В январе 2016 года Тэвис Орманди сообщил, что браузер Chromodo от Comodo обнаружил ряд уязвимостей, включая отключение политики одного и того же происхождения . [51]

Уязвимость заключалась не в самом браузере, который был основан на открытом исходном коде браузера Google Chrome. Скорее проблема была в дополнении. Как только Comodo стало известно о проблеме в начале февраля 2016 года, компания опубликовала заявление и исправление: «Как отрасль, программное обеспечение в целом постоянно обновляется, исправляется, исправляется, устраняется, улучшается – это идет рука об руку с любой цикл разработки... В разработке программного обеспечения решающее значение имеет то, как компании решают проблему в случае обнаружения определенной уязвимости, гарантируя, что она никогда не подвергнет риску клиента». Те, кто использует Chromodo, немедленно получили обновление. [52] Браузер Chromodo впоследствии был прекращен компанией Comodo.

Орманди отметил, что Comodo получила награду «За выдающиеся достижения в тестировании информационной безопасности» от Verizon, несмотря на уязвимость в ее браузере, несмотря на то, что его VNC поставляется со слабой аутентификацией по умолчанию, несмотря на то, что он не включает рандомизацию расположения адресного пространства (ASLR) и несмотря на использование доступа контрольные списки (ACL) во всем продукте. Орманди считает, что методология сертификации Verizon здесь ошибочна. [53]

Заявка на регистрацию товарного знака Let’s Encrypt

В октябре 2015 года Comodo подала заявку на регистрацию товарных знаков «Let's Encrypt», «Comodo Let's Encrypt» и «Let's Encrypt with Comodo». [54] [55] [56] Эти заявки на товарные знаки были поданы почти через год после того, как Исследовательская группа по интернет-безопасности, головная организация Let's Encrypt , начала публично использовать название Let's Encrypt в ноябре 2014 года, [57] и несмотря на то, что Comodo " намерение использовать» в заявках на товарные знаки признается, что они никогда не использовали «Let's Encrypt» в качестве бренда.

24 июня 2016 года Comodo публично сообщила на своем форуме, что подала заявку на «явный отказ» от своих заявок на товарные знаки. [58]

Главный технический директор Comodo Робин Олден заявил: «Комодо в настоящее время подала заявление о явном отказе от заявок на товарные знаки вместо того, чтобы ждать и допускать истечение срока их действия. Благодаря сотрудничеству между Let's Encrypt и Comodo проблема товарных знаков теперь решена и позади, и мы хотели бы поблагодарить команду Let's Encrypt за помощь в разрешении этой проблемы». [59]

Уязвимость внедрения висячей разметки

25 июля 2016 года Мэтью Брайант показал, что веб-сайт Comodo уязвим для атак с внедрением висячей разметки и может отправлять электронные письма системным администраторам с серверов Comodo для одобрения запроса на выпуск сертификата с подстановочными знаками, который можно использовать для выдачи произвольных сертификатов с подстановочными знаками через 30-дневный PositiveSSL Comodo. продукт. [60]

Брайант обратился к нам в июне 2016 года, а 25 июля 2016 года технический директор Comodo Робин Олден подтвердил, что исправление было внесено в срок, предусмотренный отраслевыми стандартами. [61]

Смотрите также

Рекомендации

  1. ^ ab «Как глобальная фирма по интернет-безопасности, принадлежащая американскому предпринимателю, начала свою деятельность в Брэдфорде» . Телеграф и Аргус . 3 сентября 2014 года . Проверено 3 сентября 2014 г.
  2. Снайдер, Шейн (23 августа 2022 г.). «Xcitium Exec: «Мамы и поп» злоумышленники-вымогатели преследуют малый и средний бизнес» . КРН .
  3. ^ Халлам-Бейкер, П.; Стрэдлинг, Р. (2013). «Авторизация центра сертификации DNS — Comodo». дои : 10.17487/RFC6844 . S2CID  46132708 . Проверено 14 января 2013 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  4. ^ «Comodo продает сертификатный бизнес частной инвестиционной фирме | SecurityWeek.Com» . www.securityweek.com . 31 октября 2017 года . Проверено 29 октября 2019 г.
  5. Мерфи, Ян (2 ноября 2018 г.). «Comodo CA становится Sectigo и расширяется, охватывая Интернет вещей». Корпоративные времена . Проверено 21 ноября 2019 г.
  6. ^ «Comodo CA запускает платформу безопасности IoT» . БетаНьюс . 28 июня 2018 года . Проверено 29 октября 2019 г.
  7. Перри, Джессика (3 июля 2018 г.). «Глобальная штаб-квартира Comodo CA приезжает в Роузленд» . НЖБИЗ . Проверено 29 октября 2019 г.
  8. Новинсон, Майкл (16 августа 2018 г.). «Comodo CA покупает стартап CodeGuard для аварийного восстановления веб-сайтов» . КРН . Проверено 29 октября 2019 г.
  9. ^ Кибербезопасность, Comodo. «Comodo и CyberSecOp объявляют о стратегическом партнерстве после того, как отмеченная наградами MSSP покинула ведущего конкурента» . www.prnewswire.com (пресс-релиз) . Проверено 1 ноября 2020 г.
  10. ^ «Comodo – Свяжитесь с нами» .
  11. Ноэ, Патрик (1 ноября 2018 г.). «Comodo CA меняет свое название на Sectigo».
  12. ^ «Comodo CA переименовывается в Sectigo» . 1 ноября 2018 г.
  13. ^ "Comodo Security Solutions, Inc" . Icsalabs.com . Проверено 30 марта 2015 г.
  14. ^ Джо Каллан. «Журнал Domainers – DNS.com: следующее решение для геотаргетинга – июль – август (выпуск 22)». Domainersmagazine.com . Архивировано из оригинала 12 апреля 2015 года . Проверено 30 марта 2015 г.
  15. Эллен Мессмер (14 февраля 2013 г.). «Создан мультивендорный силовой совет для решения проблем цифровых сертификатов» . Сетевой мир . Архивировано из оригинала 28 июля 2013 года.
  16. ^ «Новости, анализ, обсуждение и сообщество в области безопасности аутентификации» . Darkreading.com . Архивировано из оригинала 10 апреля 2013 года . Проверено 30 марта 2015 г.
  17. ^ "Парк безопасности". Архивировано из оригинала 2 апреля 2015 года . Проверено 30 марта 2015 г.
  18. ^ "Форум CA/браузера" . Cabforum.org . Проверено 23 апреля 2013 г.
  19. ^ Уилсон, Уилсон. «История форума CA/браузера» (PDF) . ДигиСерт . Проверено 23 апреля 2013 г.
  20. ^ «Круглый стол отрасли, 17 мая 2005 г. - Нью-Йорк» (PDF) . Проверено 17 мая 2005 г.
  21. ^ "Xcitium EDR".
  22. Абдулхайоглу, Мелих (18 сентября 2010 г.). «Вызов Symantec от генерального директора Comodo». Группа Комодо. Архивировано из оригинала 25 января 2011 года . Проверено 22 сентября 2010 г.
  23. Джон Бриден II (27 сентября 2010 г.). «Бесплатная защита от вирусов хуже?». gcn.com . Проверено 23 декабря 2016 г.
  24. Рубенкинг, Нил Дж. (22 сентября 2010 г.). «Comodo бросает вызов Symantec антивирусной борьбе». Журнал ПК . Зифф Дэвис, Инк . Проверено 22 сентября 2010 г.
  25. ^ «Вызов Symantec от генерального директора Comodo!». Архивировано из оригинала 15 августа 2016 года . Проверено 23 декабря 2016 г.
  26. ^ Г-жа Смит. «Лаборатория AV-test тестирует 16 антивирусных продуктов для Linux на предмет вредоносного ПО для Windows и Linux». www.networkworld.com . Проверено 23 декабря 2016 г.
  27. Эрик Ларкин (24 августа 2009 г.). «Бесплатное антивирусное программное обеспечение Comodo Internet Security». www.pcworld.com . Проверено 23 декабря 2016 г.
  28. ^ Даниэле П. «Обзор Comodo за 2016 год: защита от вредоносных программ и безопасность в Интернете». www.bestantivirus.com . Архивировано из оригинала 28 декабря 2016 года . Проверено 23 декабря 2016 г.
  29. ^ «Независимые тесты антивирусного программного обеспечения». www.av-comparatives.org . Проверено 23 декабря 2016 г.
  30. ^ Нил П. Рубенкинг. «Лучшая бесплатная антивирусная защита 2016 года». www.pcmag.com . Проверено 23 декабря 2016 г.[ постоянная мертвая ссылка ]
  31. ^ abcde «Отчет о происшествии 15 марта 2011 г.: Обновление от 31 марта 2011 г.» . Группа Комодо . Проверено 24 марта 2011 г.
  32. ^ ab «DEF CON 19 — Мокси Марлинспайк — SSL и будущее подлинности — YouTube» . www.youtube.com . Архивировано из оригинала 13 декабря 2021 года . Проверено 13 января 2021 г.
  33. Халлам-Бейкер, Филипп (23 марта 2011 г.). «Недавний компромисс РА». Блог Комодо . Проверено 24 марта 2011 г.[ постоянная мертвая ссылка ]
  34. ^ «Иран обвинен в« ужасной »атаке на безопасность сети» . Новости BBC . 24 марта 2011 года . Проверено 23 декабря 2016 г.
  35. ^ «Обновление от 31 марта 2011 г.» . Проверено 23 декабря 2016 г.
  36. ^ «Обновление от 31 марта 2011 г.» . Проверено 23 декабря 2016 г.
  37. ^ Грэм, Роберт. «Проверка ключа Comodo Hacker».
  38. Брайт, Питер (28 марта 2011 г.). «Независимый иранский хакер взял на себя ответственность за взлом Comodo» (WIRED) . Проводной . Проверено 29 марта 2011 г.
  39. ^ "Пастебин ComodoHacker" . Pastebin.com. 5 марта 2011 года . Проверено 30 марта 2015 г.
  40. Экерсли, Питер (23 марта 2011 г.). «Иранские хакеры получили поддельные сертификаты HTTPS: насколько близко мы подошли к краху веб-безопасности?». ЭФФ . Проверено 24 марта 2011 г.
  41. ^ «Иран обвиняется в «жестокой» сетевой атаке» (BBC) . Новости BBC . 24 марта 2011 года . Проверено 24 марта 2011 г.
  42. ^ «Обнаружение компрометации центра сертификации и сговора с веб-браузером» . ТОР . 22 марта 2011 года . Проверено 24 марта 2011 г.
  43. Элинор Миллс и Деклан МакКалла (23 марта 2011 г.). «Google, Yahoo, Skype подверглись атаке, связанной с Ираном» . CNET . Архивировано из оригинала 25 марта 2011 года . Проверено 24 марта 2011 г.
  44. ^ «Рекомендации Microsoft по безопасности (2524375)» (Microsoft) . Майкрософт . 23 марта 2011 года . Проверено 24 марта 2011 г.
  45. ^ «Рекомендации Microsoft по безопасности: мошеннические цифровые сертификаты могут допускать подделку» . Майкрософт . 23 марта 2011 года . Проверено 24 марта 2011 г.
  46. ^ «Независимый иранский хакер берет на себя ответственность за взлом Comodo» . Проверено 23 декабря 2016 г.
  47. ^ http://www.pcworld.com/article/2887632/secure-advertising-tool-privdog-compromises-https-security.html |title=PrivDog Рекомендации по безопасности (уровень угрозы: НИЗКИЙ) |accessdate=30 декабря 2016 г.
  48. ^ «Рекомендации по безопасности PrivDog (уровень угрозы: НИЗКИЙ)» . Проверено 23 декабря 2016 г.[ постоянная мертвая ссылка ]
  49. ^ «Comodo продолжает [sic] выдавать сертификаты на известные вредоносные программы — май 2009 г. — Форумы» .
  50. ^ «Microsoft MVP Майк Берджесс отвечает генеральному директору Comodo по поводу сертификатов Comodo, выданных распространителям вредоносного ПО» . Проверено 23 декабря 2016 г.
  51. ^ https://code.google.com/p/google-security-research/issues/detail?id=704 |title=Comodo Браузер Chromodo отключает политику того же происхождения, эффективно отключает веб-безопасность
  52. ^ «Comodo исправит серьезную ошибку в подделке браузера Chrome» . 4 февраля 2016 г. Проверено 23 декабря 2016 г.
  53. Почему необходимо изменить стандарты сертификации антивирусов, tripwire, 23 марта 2016 г.
  54. ^ «Статус товарного знака и поиск документов» . tsdr.uspto.gov . Проверено 23 июня 2016 г.
  55. ^ «Статус товарного знака и поиск документов» . tsdr.uspto.gov . Проверено 23 июня 2016 г.
  56. ^ «Статус товарного знака и поиск документов» . tsdr.uspto.gov . Проверено 23 июня 2016 г.
  57. Цидулко, Джозеф (19 ноября 2014 г.). «Let's Encrypt, бесплатный и автоматизированный центр сертификации, выходит из скрытого режима» . КРН . Проверено 23 июня 2016 г.
  58. ^ «Тема: Регистрация товарного знака» . Архивировано из оригинала 8 ноября 2020 года . Проверено 24 июня 2016 г.
  59. ^ «Comodo отказывается от борьбы за товарные знаки с Let's Encrypt» . 27 июня 2016 г. Проверено 23 декабря 2016 г.
  60. ^ «Сохранять позитивный настрой - получение произвольных SSL-сертификатов с подстановочными знаками от Comodo посредством внедрения висячей разметки» . thehackerblog.com . 25 июля 2016 года . Проверено 29 июля 2016 г.
  61. ^ «Сохранять позитивный настрой - получение произвольных SSL-сертификатов с подстановочными знаками от Comodo посредством внедрения висячей разметки» . 25 июля 2016 года . Проверено 23 декабря 2016 г.

Внешние ссылки