Xcitium , ранее известная как Comodo Security Solutions, Inc. , [2] — компания по кибербезопасности со штаб-квартирой в Блумфилде, штат Нью-Джерси .
Компания была основана в 1998 году в Великобритании [1] Мелихом Абдулхайоглу . Компания переехала в США в 2004 году. Ее продукция ориентирована на компьютерную и интернет-безопасность. Фирма управляет центром сертификации , который выдает сертификаты SSL . Компания также помогла в установлении стандартов, внося свой вклад в запись ресурсов DNS IETF (Internet Engineering Task Force) (CAA). [3]
В октябре 2017 года Francisco Partners приобрела центр сертификации Comodo (Comodo CA) у Comodo Security Solutions, Inc. В ноябре 2018 года компания Francisco Partners провела ребрендинг Comodo CA на Sectigo. [4] [5]
28 июня 2018 года новая организация объявила, что переходит от сертификатов TLS/SSL к безопасности IoT, анонсировав свою платформу безопасности устройств IoT. [6] Компания объявила о своей новой штаб-квартире в Роузленде, штат Нью-Джерси, 3 июля 2018 г. [7] и о приобретении компании CodeGuard, занимающейся обслуживанием веб-сайтов и аварийным восстановлением, 16 августа 2018 г. [8]
29 июня 2020 года Comodo объявила о своем стратегическом партнерстве с компанией CyberSecOp. [9] В прошлом фирма сотрудничала с Comodo и стремится предоставлять ряд продуктов в области кибербезопасности и консультационные услуги.
Comodo является членом следующих отраслевых организаций:
В ответ на комментарий Symantec , утверждающий, что платный антивирус превосходит бесплатный антивирус, генеральный директор Comodo Group Мелих Абдулхайоглу 18 сентября 2010 года обратился к Symantec с просьбой выяснить, могут ли платные или бесплатные продукты лучше защитить потребителя от вредоносного ПО . [22] Джон Бриден из GCN понял позицию Comodo в отношении бесплатного антивирусного программного обеспечения и вызова Symantec: «На самом деле это довольно разумный шаг, основанный на предыдущих обзорах производительности AV, которые мы провели в лаборатории GCN. Наш последний обзор AV в этом году показал отсутствие Функциональная разница между бесплатными и платными программами с точки зрения остановки вирусов, и так было на протяжении многих лет. Фактически, вам придется вернуться в 2006 год, чтобы найти обзор антивирусных программ, в котором некоторые компании пропустили вирусы». [23]
В ответ Symantec заявила, что, если Comodo заинтересована, они должны включить свой продукт в тесты независимых рецензентов. [24]
Comodo вызвалась провести независимый обзор Symantec и Comodo. [25] Хотя этого противостояния не произошло, с тех пор Comodo был включен в многочисленные независимые обзоры AV-Test, [26] PC World, [27] Best Antivirus Reviews, [28] AV-Comparatives, [29] и PC. Маг. [30]
23 марта 2011 года Comodo опубликовал отчет о том, что 8 днями ранее, 15 марта 2011 года, учетная запись пользователя в партнерском центре регистрации была скомпрометирована и использовалась для создания новой учетной записи пользователя, которая выдала девять запросов на подпись сертификата . [31] Выдано девять сертификатов на семь доменов. [31] Атака была отслежена на IP-адрес 212.95.136.18, который исходит из Тегерана, Иран. [31] На следующий день Мокси Марлинспайк проанализировал IP-адрес на своем веб-сайте и обнаружил, что он имеет английскую локализацию и операционную систему Windows. [32] Хотя первоначально фирма сообщила, что взлом стал результатом «атаки со стороны государства», впоследствии она заявила, что причиной атаки может быть «результат попытки злоумышленника проложить ложный след». [31] [33]
Атака была немедленно пресечена: Comodo отозвала все поддельные сертификаты. Comodo также заявила, что активно ищет способы повышения безопасности своих дочерних компаний. [34]
В обновлении от 31 марта 2011 года Comodo заявила, что 26 марта 2011 года она обнаружила и предотвратила вторжение в учетную запись пользователя реселлера. Новые меры контроля, реализованные Comodo после инцидента 15 марта 2011 года, устранили любой риск мошеннической выдачи сертификатов. . Комодо полагал, что нападение совершил тот же преступник, что и инцидент 15 марта 2011 года. [35]
Что касается этого второго инцидента, Comodo заявила: «Наша инфраструктура CA не была скомпрометирована. Наши ключи в наших HSM не были скомпрометированы. Никакие сертификаты не были выданы обманным путем. Попытка обманным путем получить доступ к платформе заказа сертификатов для выдачи сертификата не удалась». [36]
26 марта 2011 года человек под ником «ComodoHacker» подтвердил, что он был злоумышленником, разместив закрытые ключи в Интернете [37] и разместив серию сообщений, в которых подробно описывался уровень безопасности Comodo и хвастался своими способностями: [38] [ 39]
Я взломал Comodo с InstantSSL.it, адреса электронной почты их генерального директора [email protected].
Их имя пользователя и пароль Comodo были: пользователь: пароль gtadmin: globaltrust.
Имя их БД было: globaltrust и Instantsslcms.
Достаточно сказано, да? Да, достаточно сказано, тот, кто должен знать, уже знает...
В любом случае, сначала я должен отметить, что мы не имеем никакого отношения к иранской киберармии, мы не меняем DNS, мы
просто взломайте и владейте.
Я вижу, что генеральный директор Comodo и другие написали, что это была управляемая атака, это была запланированная атака, группа
это сделали киберпреступники и т. д.
Позволь мне объяснить:
а) Я не группа, я хакер-одиночка с опытом 1000 хакеров, я программист-одиночка с
опыт 1000 программистов, я один планировщик/менеджер проектов с опытом 1000 проектов
менеджеры, так что вы правы, этим управляют 1000 хакеров, но это был только я с опытом 1000
хакеры.
О таких проблемах широко сообщалось, что привело к критике того, как выдаются и отзываются сертификаты. [40] [41] [42] [43] По состоянию на 2016 год все сертификаты остаются отозванными. [31] На момент мероприятия Microsoft выпустила рекомендации по безопасности и обновление для решения этой проблемы. [44] [45]
Из-за отсутствия реакции Comodo на этот вопрос исследователь компьютерной безопасности Мокси Марлинспайк назвала все это событие крайне неприятным для Comodo и переосмысления безопасности SSL . Также предполагалось, что злоумышленник следовал онлайн-видеоуроку и искал базовую информацию о безопасности [32].
Подобные атаки не являются уникальными для Comodo — их особенности будут различаться от CA к CA, от RA к RA, но этих объектов так много, и всем им доверяют по умолчанию, что дальнейшие дыры считаются неизбежными. [46]
В феврале 2015 года Comodo был связан с инструментом «посредника», известным как PrivDog, который утверждает, что защищает пользователей от вредоносной рекламы. [47]
23 февраля 2015 года PrivDog опубликовала заявление, в котором говорилось: «В сторонней библиотеке, используемой автономным приложением PrivDog, обнаружен незначительный периодический дефект, который потенциально затрагивает очень небольшое количество пользователей. Эта потенциальная проблема присутствует только в версиях PrivDog. 3.0.96.0 и 3.0.97.0. Потенциальная проблема отсутствует в подключаемом модуле PrivDog, который распространяется с браузерами Comodo, и Comodo не распространяла эту версию среди своих пользователей. В США потенциально может быть максимум 6294 пользователя и 57 568 пользователей по всему миру, на которые это потенциально может повлиять. Сторонняя библиотека, используемая PrivDog, отличается от сторонней библиотеки, используемой Superfish....Потенциальная проблема уже исправлена. Завтра выйдет обновление, которое автоматически обновит все 57 568 пользователей. пользователи этих конкретных версий PrivDog». [48]
В 2009 году MVP Microsoft Майкл Берджесс обвинил Comodo в выдаче цифровых сертификатов известным распространителям вредоносного ПО. [49] Comodo отреагировала на уведомление и отозвала соответствующие сертификаты, которые использовались для подписи известного вредоносного ПО. [50]
В январе 2016 года Тэвис Орманди сообщил, что браузер Chromodo от Comodo обнаружил ряд уязвимостей, включая отключение политики одного и того же происхождения . [51]
Уязвимость заключалась не в самом браузере, который был основан на открытом исходном коде браузера Google Chrome. Скорее проблема была в дополнении. Как только Comodo стало известно о проблеме в начале февраля 2016 года, компания опубликовала заявление и исправление: «Как отрасль, программное обеспечение в целом постоянно обновляется, исправляется, исправляется, устраняется, улучшается – это идет рука об руку с любой цикл разработки... В разработке программного обеспечения решающее значение имеет то, как компании решают проблему в случае обнаружения определенной уязвимости, гарантируя, что она никогда не подвергнет риску клиента». Те, кто использует Chromodo, немедленно получили обновление. [52] Браузер Chromodo впоследствии был прекращен компанией Comodo.
Орманди отметил, что Comodo получила награду «За выдающиеся достижения в тестировании информационной безопасности» от Verizon, несмотря на уязвимость в ее браузере, несмотря на то, что его VNC поставляется со слабой аутентификацией по умолчанию, несмотря на то, что он не включает рандомизацию расположения адресного пространства (ASLR) и несмотря на использование доступа контрольные списки (ACL) во всем продукте. Орманди считает, что методология сертификации Verizon здесь ошибочна. [53]
В октябре 2015 года Comodo подала заявку на регистрацию товарных знаков «Let's Encrypt», «Comodo Let's Encrypt» и «Let's Encrypt with Comodo». [54] [55] [56] Эти заявки на товарные знаки были поданы почти через год после того, как Исследовательская группа по интернет-безопасности, головная организация Let's Encrypt , начала публично использовать название Let's Encrypt в ноябре 2014 года, [57] и несмотря на то, что Comodo " намерение использовать» в заявках на товарные знаки признается, что они никогда не использовали «Let's Encrypt» в качестве бренда.
24 июня 2016 года Comodo публично сообщила на своем форуме, что подала заявку на «явный отказ» от своих заявок на товарные знаки. [58]
Главный технический директор Comodo Робин Олден заявил: «Комодо в настоящее время подала заявление о явном отказе от заявок на товарные знаки вместо того, чтобы ждать и допускать истечение срока их действия. Благодаря сотрудничеству между Let's Encrypt и Comodo проблема товарных знаков теперь решена и позади, и мы хотели бы поблагодарить команду Let's Encrypt за помощь в разрешении этой проблемы». [59]
25 июля 2016 года Мэтью Брайант показал, что веб-сайт Comodo уязвим для атак с внедрением висячей разметки и может отправлять электронные письма системным администраторам с серверов Comodo для одобрения запроса на выпуск сертификата с подстановочными знаками, который можно использовать для выдачи произвольных сертификатов с подстановочными знаками через 30-дневный PositiveSSL Comodo. продукт. [60]
Брайант обратился к нам в июне 2016 года, а 25 июля 2016 года технический директор Comodo Робин Олден подтвердил, что исправление было внесено в срок, предусмотренный отраслевыми стандартами. [61]
{{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )