코모도 사이버 보안

Comodo Cybersecurity
코모도 시큐러티 솔루션즈 주식회사
유형사적인
산업컴퓨터 소프트웨어
설립.영국
(1998년, 24년 전(1998년))[1]
본사,
미국
서비스 지역
전 세계
주요 인물
Melih Abdulhayolulu (사장회장)
종업원수
1,200 [citation needed]이상
웹 사이트www.comodo.com

Comodo Security Solutions, Inc.미국 뉴저지주 블룸필드에 본사를 둔 사이버 보안 회사입니다.

역사

이 회사는 1998년 Melih Abdulhayoğlu에 의해 영국에서[1] 설립되었습니다.그 회사는 2004년에 미국으로 이전했다.그 제품은 컴퓨터와 인터넷 보안에 초점을 맞추고 있다.이 회사는 SSL 인증서를 발급하는 인증 기관을 운영하고 있습니다.또, IETF(Internet Engineering Task Force) DNS Certification Authorization(CAA) Resource Record([2]Resource Record)에 공헌하는 것으로, 표준의 설정에도 공헌했습니다.

2017년 10월 Francisco 파트너는 Comodo Security Solutions, Inc.로부터 Comodo Certification Authority(Comodo CA)를 인수했습니다.Francisco Partners는 2018년 11월에 Comodo CA를 Centigo로 리브랜딩했습니다.명칭 변경은 Comodo CA가 Francisco [3][4]Partners에 인수된 지 1년도 안 되어 이루어졌습니다.

2018년 6월 28일, 새로운 조직은 IoT [5]장치 보안 플랫폼 발표와 함께 TLS/SSL 인증서에서 IoT 보안으로 확장된다고 발표했습니다.이 회사는 2018년[6] 7월 3일 뉴저지주 로즈랜드에 본사를 신설하고,[7] 2018년 8월 16일 웹사이트 유지보수 및 재해 복구 회사인 CodeGuard를 인수했다고 발표했습니다.

2020년 6월 29일, Comodo는 CyberSecOp [8]회사와의 전략적 파트너십을 발표했습니다.동사는 과거에 Comodo와 제휴해, 다양한 사이버 시큐러티 제품과 컨설팅 서비스를 제공하고 있습니다.

회사들

  • Comodo CA Limited (Sectigo) :영국 [9]그레이터맨체스터Salford시에 거점을 둔 디지털 인증 기관으로 SSL 및 기타 디지털 인증서를 발급합니다.2018년 11월 Francisco Partners는 Comodo Certificate Authority(Comodo CA)가 Captigo로 [10][11]리브랜딩한다고 발표했습니다.
  • Comodo Security Solutions, Inc: 미국 뉴저지주 클리프톤에 거점을 둔 Comodo Security Solutions, Inc.는 상업용 [12]및 소비자용 보안 소프트웨어를 개발하고 있습니다.
  • DNS.com: 미국 켄터키주 루이빌에 거점을 두고 [13]DNS 관리 서비스를 제공하고 있습니다.

업계 관계

Comodo는 다음과 같은 업계 조직의 멤버입니다.

  • 인증국 보안협의회(CASC): 2013년 2월, Comodo는 업계의 문제에 대처하고, 일반인에게 인터넷 [14][15]시큐러티를 교육하는 것을 목적으로 하는 업계 옹호 단체의 창립 멤버가 되었습니다.
  • Common Computing Security Standards Forum (CCSF): 2009년에 Comodo는 최종 사용자를 보호하는 업계 표준을 추진하는 업계 조직인 CCSF의 창립 멤버였습니다.CCSF의 [16]설립자는 Comodo의 CEO인 Melih Abdulhayolulu로 알려져 있다.
  • CA/브라우저 포럼:2005년에 Comodo는 인터넷 보안에 [17][18]관한 업계 표준과 기준 요건을 촉진하는 데 전념하는 인증 기관과 웹 브라우저 벤더로 구성된 새로운 컨소시엄의 창립 멤버였습니다.Melih Abdulhayolulu는 디지털 증명서 발급 베스트 프랙티스 [19]가이드라인 제공을 담당하는 중앙기관의 설립을 논의하기 위해 주요 브라우저 프로바이더와 인증기관을 라운드 테이블에 초대했습니다.

상품들

논쟁

시만텍

Comodo Group의 CEO는 유료 안티바이러스가 무료 안티바이러스보다 우수하다는 Symantec의 코멘트에 대해 2010년 9월 18일 유료 또는 무료 제품이 [20]말웨어로부터 소비자를 더 잘 방어할 수 있는지 알아보기 위해 Symantec에 이의를 제기했습니다.GCN의 John Breeden은 무료 안티바이러스 소프트웨어에 대한 Comodo의 입장과 Symantec에 대한 도전을 이해하고 있습니다.GCN Lab에서 실시한 AV 퍼포먼스의 이전 리뷰를 바탕으로 한 매우 현명한 조치입니다.올해 가장 최근의 AV 리뷰에서는 무료 프로그램과 유료 프로그램 간에 바이러스 차단에 관한 기능적 차이가 나타나지 않았습니다. 그리고 이는 수년 동안 지속되어 왔습니다.실제로 일부 [21]기업에서 바이러스를 놓친 AV를 검색하려면 2006년까지 거슬러 올라가야 합니다."

Symantec은 Comodo가 관심이 있다면 독립 [22]리뷰어에 의한 테스트에 자사 제품을 포함시켜야 한다고 응답했습니다.

Comodo는 Symantec과Comodo 독립 [23]리뷰Comodo는 AV-Test,[24] PC World,[25] Best Antivirus Review,[26] AV-Comparatives [27]및 PC [28]Mag와 함께 여러 개의 독립 리뷰에 포함되었습니다.

증명서 해킹

2011년 3월 23일, Comodo는 8일 전인 2011년 3월 15일에 관련 등록 기관의 사용자 계정이 침해되어 9개의 증명서 서명 [29]요청을 발행하는 새로운 사용자 계정을 만드는 데 사용되었다고 보고서를 게시했습니다.7개 도메인에 대해 9개의 인증서가 [29]발급되었습니다.공격은 이란 [29]테헤란에서 발신된 IP 주소 212.95.136.18로 추적되었습니다.Moxie Marlinspike는 다음 날 자신의 웹사이트에서 IP 주소를 분석한 결과 영어 [30]현지화가 되어 있는 것을 발견했다.동사는 당초, 이 위반이 「상태 주도형 공격」의 결과라고 보고했지만, 그 후, 공격의 발원지는 「허위 [29][31]추적을 시도하고 있는 공격자의 결과」라고 기술하고 있습니다.

공격은 즉시 저지되었고 Comodo는 위조 증명서를 모두 취소했습니다.코모도는 [32]또 계열사의 보안 강화 방안을 적극 검토하고 있다고 밝혔다.

2011년 3월 31일 업데이트에서 Comodo는 2011년 3월 26일 리셀러 사용자 계정에 대한 침입을 탐지하여 저지했다고 밝혔습니다.2011년 3월 15일 사고 이후 Comodo에 의해 도입된 새로운 통제에 의해 증명서 부정 발행의 위험이 배제되었습니다.코모도는 2011년 [33]3월 15일의 사건과 같은 가해자로부터 공격이 있었다고 믿고 있다.

이 두 번째 사건에 대해 Comodo는 다음과 같이 말했습니다. "당사의 CA 인프라스트럭처는 손상되지 않았습니다.우리 HSM의 열쇠는 손상되지 않았다.부정하게 발급된 인증서가 없습니다.증명서를 발급하기 위해 증명서 오더 플랫폼에 부정하게 액세스하려는 시도가 실패했습니다."[34]

2011년 3월 26일, 유저명 「Comodo Hacker」가, 개인 키를 온라인에[35] 투고해, 코모도의 시큐러티가 얼마나 허술한지를 상술한 일련의 메세지를 투고해, 코모도의 [36][37]능력을 자랑하고 있습니다.

Instant에서 Comodo를 해킹했다.SSL.it, CEO 이메일 주소 mfpenco@mfpenco.com

Comodo 사용자 이름/비밀번호는 다음과 같습니다.user: gtadmin password: globaltrust

DB 이름은 globaltrust와 instantsslcms였습니다.

충분히 말했나?그래, 충분히 말했어. 이미 알고 있어야 할 누군가가...

어쨌든, 처음에 언급해야 할 것은 우리는 이란 사이버 군대와는 관계가 없고 DNS를 바꾸지 않는다는 것입니다.

그냥 해킹해서 소유해

Comodo CEO와 다른 사람들은 그것이 관리된 공격이었고, 계획된 공격이었고, 계획된 공격이었다고 썼다.

사이버 범죄자들이 한 짓 등입니다.

설명하겠습니다.

a) 저는 그룹이 아닙니다.저는 1000명의 해커 경험을 가진 싱글 해커입니다.저는 싱글 프로그래머입니다.

1000프로그래머 경험, 1000프로젝트 경험이 있는 싱글플래너/프로젝트 매니저입니다.

1000명의 해커에 의해 관리되고 있습니다만, 1000명의 경험이 있는 것은 저뿐입니다.

해커들.

이러한 문제는 널리 보고되었고 증명서 발급 및 [38][39][40][41]해지 방법에 대한 비판으로 이어졌다.2016년 현재 모든 인증서는 [29]취소된 상태로 유지됩니다.Microsoft 는,[42][43] 이 문제에 대처하기 위해서, 시큐러티 어드바이저리 및 업데이트를 발행했습니다.

컴퓨터 보안 문제에 대한 Comodo의 대응이 부족하기 때문에 Moxie Marlinspike는 이 모든 사건을 Comodo에게 매우 당혹스럽고 SSL 보안에 대해 재고하고 있다고 말했습니다.또한 공격자가 온라인 비디오 튜토리얼을 따라 기본 오퍼섹[30] 검색했음을 암시합니다.

이러한 공격은 Comodo에만 국한된 것이 아닙니다.구체적인 내용은 CA, RA, RA에 따라 다르지만 이들 엔티티의 수가 너무 많기 때문에 이들 엔티티는 모두 기본적으로 신뢰되고 있기 때문에 추가 구멍은 [44]불가피하다고 생각됩니다.

PrivDog와의 연관성

2015년 2월, Comodo는 악의적인 [45]광고로부터 사용자를 보호하는 PrivDog로 알려진 중간자 지원 툴과 제휴했습니다.

PrivDog은 2015년 2월 23일 성명을 내고 "PrivDog 독립 실행형 응용 프로그램이 사용하는 서드파티 라이브러리에서 작은 간헐적 결함이 발견되었으며, 이는 잠재적으로 매우 적은 수의 사용자에게 영향을 미칠 수 있습니다.이 잠재적인 문제는 PrivDog 버전 3.0.96.0 및 3.0.97.0에서만 발생합니다.Comodo 브라우저와 함께 배포되는 PrivDog 플러그인에는 잠재적인 문제가 없으며 Comodo는 이 버전을 사용자에게 배포하지 않았습니다.미국에는 최대 6,294명의 사용자가 있을 수 있으며 전 세계적으로 57,568명의 사용자가 영향을 미칠 수 있습니다.PrivDog가 사용하는 서드파티 라이브러리는 Superfish가 사용하는 서드파티 라이브러리가 아닙니다.잠재적인 문제는 이미 수정되었습니다.특정 PrivDog [46]버전의 사용자 57,568명을 자동으로 업데이트하는 업데이트가 내일 있을 예정입니다."

알려진 멀웨어 배포자에게 발급된 인증서

2009년 Microsoft의 MVP Michael Burgess는 Comodo가 알려진 악성 프로그램 [47]배포자에게 디지털 증명서를 발급했다고 비난했습니다.Comodo는 알림이 왔을 때 응답하여 알려진 [48]악성코드에 서명하는 데 사용된 해당 인증서를 해지했습니다.

Chromodo 브라우저, ACL, ASLR 없음, VNC 취약 인증

2016년 1월, Tavis Ormandy는 Comodo의 Chromodo 브라우저가 동일한 원본 [49]정책의 비활성화를 포함한 많은 취약성을 나타냈다고 보고했습니다.

이 취약성은 Google의 Chrome 브라우저 뒤에 있는 오픈 소스 코드를 기반으로 하는 브라우저 자체에 있지 않았습니다.문제는 애드온에 있었습니다.Comodo는 2016년 2월 초에 이 문제를 인식하자마자 성명서와 수정 사항을 발표했습니다. "업계에서는 일반적으로 소프트웨어는 항상 업데이트, 패치 적용, 수정, 해결, 개선됩니다. 모든 개발 주기와 함께 진행됩니다.소프트웨어 개발에서 중요한 것은 특정 취약성이 발견되었을 때 기업이 문제에 어떻게 대처하느냐 하는 것입니다.이 취약성으로 인해 고객이 위험에 빠지지 않도록 하는 것입니다.Chromodo를 사용하는 사람들은 즉시 업데이트를 [50]받았다.Chromodo 브라우저는 그 후 Comodo에 의해 단종되었다.

Ormandy는 Comodo가 브라우저의 취약점에도 불구하고 VNC를 디폴트의 취약한 인증으로 제공받았음에도 불구하고, ASLR(Address Space Layout Randomization)을 활성화하지 않았고, 제품 전체에서 액세스 제어 목록(ACL)을 사용했음에도 불구하고 Verizon으로부터 "Excellence in Information Security Testing" 상을 받은 것에 주목했습니다.Ormandy는 여기서 Verizon의 인증방법이 잘못되었다고 생각합니다.[51]

상표 등록 출원을 암호화합시다.

2015년 10월 Comodo는 "Let's Encrypt", "Comodo Let's Encrypt" 및 "Let's Encrypt with Comodo" 상표 [52][53][54]출원을 했습니다.이러한 상표 출원은 Let's Encrypt의 모기관인 Internet Security Research Group이 2014년 [55]11월 공개적으로 Let's Encrypt라는 이름을 사용하기 시작한 지 거의 1년 만에 이루어졌으며, Comodo의 "사용 의향" 상표 출원은 "Let's Encrypt"를 브랜드로 사용한 적이 없음을 인정합니다.

2016년 6월 24일, Comodo는 자사의 포럼에서 자사의 상표 [56]출원에 대한 "표현적 포기"를 신청했다고 공개적으로 게시했다.

Comodo의 최고 기술 책임자인 Robin Alden은 다음과 같이 말했다. "Comodo는 현재 상표 출원을 기다리고 소멸시키는 대신, 상표 출원의 명시적 포기를 신청했다.Let's Encrypt와 Comodo의 협업으로 상표 문제는 해결되었습니다.[57]이 문제를 해결하는 데 도움을 주신 Let's Encrypt 팀에 감사드립니다.

행잉 마크업 주입 취약성

2016년 7월 25일, 매튜 브라이언트는 Comodo의 웹사이트가 매달리는 마크업 주입 공격에 취약하며 Comodo의 서버에서 시스템 관리자에게 이메일을 보내 Comodo의 30일 PositiveSSL [58]제품을 통해 임의의 와일드카드 인증서를 발급하는 데 사용할 수 있는 와일드카드 인증서 발급 요청을 승인할 수 있음을 보여주었다.

브라이언트는 2016년 6월에 연락을 취했고, 2016년 7월 25일, 코모도의 최고 기술 책임자인 로빈 알든은 [59]업계 표준에 따라 책임 있는 공개 날짜 내에 수정이 시행되었음을 확인했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b "How US entrepreneur's global internet security firm started life in Bradford". Telegraph & Argus. 3 September 2014. Retrieved 3 September 2014.
  2. ^ "DNS Certification Authority Authorization – Comodo". Retrieved 14 January 2013.
  3. ^ "Comodo Sells Certificate Business to Private Equity Firm SecurityWeek.Com". www.securityweek.com. Retrieved 29 October 2019.
  4. ^ Murphy, Ian (2 November 2018). "Comodo CA becomes Sectigo and expands to cover IoT -". Enterprise Times. Retrieved 21 November 2019.
  5. ^ "Comodo CA launches IoT security platform". BetaNews. 28 June 2018. Retrieved 29 October 2019.
  6. ^ Perry, Jessica (3 July 2018). "Comodo CA global HQ coming to Roseland". NJBIZ. Retrieved 29 October 2019.
  7. ^ Novinson, Michael (16 August 2018). "Comodo CA Buys Website Disaster Recovery Startup CodeGuard". CRN. Retrieved 29 October 2019.
  8. ^ Cybersecurity, Comodo. "Comodo and CyberSecOp Announce Strategic Partnership after Award-Winning MSSP Dropped Leading Competitor". www.prnewswire.com. Retrieved 1 November 2020.
  9. ^ "Comodo – Contact Us".
  10. ^ Nohe, Patrick (1 November 2018). "Comodo CA changes its name to Sectigo".
  11. ^ "Comodo CA Rebrands as Sectigo". 1 November 2018.
  12. ^ "Comodo Security Solutions, Inc". Icsalabs.com. Retrieved 30 March 2015.
  13. ^ Joe Callan. "Domainers Magazine – DNS.com : The Next Geo-Targeting Solution – Jul–Aug (Issue 22)". Domainersmagazine.com. Archived from the original on 12 April 2015. Retrieved 30 March 2015.
  14. ^ Ellen Messmer (14 February 2013). "Multivendor power council formed to address digital certificate issues". Network World. Archived from the original on 28 July 2013.
  15. ^ "Authentication Security News, Analysis, Discussion, & Community". Darkreading.com. Archived from the original on 10 April 2013. Retrieved 30 March 2015.
  16. ^ "SecurityPark". Archived from the original on 2 April 2015. Retrieved 30 March 2015.
  17. ^ "CA/Browser Forum". Cabforum.org. Retrieved 23 April 2013.
  18. ^ Wilson, Wilson. "CA/Browser Forum History" (PDF). DigiCert. Retrieved 23 April 2013.
  19. ^ "Industry Round Table May 17th 2005 – New York" (PDF). Retrieved 17 May 2005.
  20. ^ Abdulhayoğlu, Melih (18 September 2010). "Challenge to Symantec from Comodo CEO". Comodo Group. Archived from the original on 25 January 2011. Retrieved 22 September 2010.
  21. ^ John Breeden II. "Is free virus protection inferior?". gcn.com. Retrieved 23 December 2016.
  22. ^ Rubenking, Neil J. (22 September 2010). "Comodo Challenges Symantec to Antivirus Showdown". PC Magazine. Ziff Davis, Inc. Retrieved 22 September 2010.
  23. ^ "Challenge to Symantec from Comodo CEO!". Retrieved 23 December 2016.
  24. ^ Ms. Smith. "AV-test Lab tests 16 Linux antivirus products against Windows and Linux malware". www.networkworld.com. Retrieved 23 December 2016.
  25. ^ Erik Larkin (24 August 2009). "Comodo Internet Security Free Antivirus Software". www.pcworld.com. Retrieved 23 December 2016.
  26. ^ Daniele P. "Comodo 2016 Review: Malware Protection & Online Security". www.bestantivirus.com. Archived from the original on 28 December 2016. Retrieved 23 December 2016.
  27. ^ "Independent Tests of Anti-Virus Software". www.av-comparatives.org. Retrieved 23 December 2016.
  28. ^ Neil P. Rubenking. "The Best Free Antivirus Protection of 2016". www.pcmag.com. Retrieved 23 December 2016.
  29. ^ a b c d e "Report of incident on 15-MAR-2011: Update 31-MAR-2011". Comodo group. Retrieved 24 March 2011.
  30. ^ a b "DEF CON 19 - Moxie Marlinspike - SSL And The Future Of Authenticity - YouTube". www.youtube.com. Archived from the original on 13 December 2021. Retrieved 13 January 2021.
  31. ^ Hallam-Baker, Phillip (23 March 2011). "The Recent RA Compromise". Comodo Blog. Retrieved 24 March 2011.
  32. ^ "Iran accused in 'dire' net security attack". BBC News. 24 March 2011. Retrieved 23 December 2016.
  33. ^ "Update 31-MAR-2011". Retrieved 23 December 2016.
  34. ^ "Update 31-Mar-2011". Retrieved 23 December 2016.
  35. ^ Graham, Robert. "Verifying the Comodo Hacker's key".
  36. ^ Bright, Peter (28 March 2011). "Independent Iranian Hacker Claims Responsibility for Comodo Hack" (WIRED). Wired. Retrieved 29 March 2011.
  37. ^ "ComodoHacker's Pastebin". Pastebin.com. 5 March 2011. Retrieved 30 March 2015.
  38. ^ Eckersley, Peter (23 March 2011). "Iranian hackers obtain fraudulent HTTPS certificates: How close to a Web security meltdown did we get?". EFF. Retrieved 24 March 2011.
  39. ^ "Iran accused in 'dire' net security attack" (BBC). BBC News. 24 March 2011. Retrieved 24 March 2011.
  40. ^ "Detecting Certificate Authority compromises and web browser collusion". TOR. 22 March 2011. Retrieved 24 March 2011.
  41. ^ Elinor Mills and Declan McCullagh (23 March 2011). "Google, Yahoo, Skype targeted in attack linked to Iran". CNET. Archived from the original on 25 March 2011. Retrieved 24 March 2011.
  42. ^ "Microsoft Security Advisory (2524375)" (Microsoft). 23 March 2011. Retrieved 24 March 2011.
  43. ^ "Microsoft Security Advisory: Fraudulent Digital Certificates could allow spoofing". Microsoft. 23 March 2011. Retrieved 24 March 2011.
  44. ^ "Independent Iranian Hacker Claims Responsibility for Comodo Hack". Retrieved 23 December 2016.
  45. ^ http://www.pcworld.com/article/2887632/secure-advertising-tool-privdog-compromises-https-security.html title=PrivDog 보안 권고(위협 수준: 낮음) 액세스 날짜=2016년 12월 30일
  46. ^ "PrivDog Security Advisory (Threat level: LOW)". Retrieved 23 December 2016.[영구 데드링크]
  47. ^ "Comodo continue to to[sic] issue certificates to known Malware - May 2009 - Forums".
  48. ^ "Microsoft MVP Mike Burgess Responds To Comodo's CEO On Comodo Certificates Issued To Malware Distributors". Retrieved 23 December 2016.
  49. ^ https://code.google.com/p/google-security-research/issues/detail?id=704 title=Comodo "Chromodo" 브라우저는 동일한 오리진 정책을 비활성화하여 웹 보안을 효과적으로 해제합니다.
  50. ^ "Comodo will fix major flaw in knock-off Chrome browser". 4 February 2016. Retrieved 23 December 2016.
  51. ^ Antivirus Standards of Certification 변경 필요성, tripwire, 2016년 3월 23일
  52. ^ "Trademark Status & Document Retrieval". tsdr.uspto.gov. Retrieved 23 June 2016.
  53. ^ "Trademark Status & Document Retrieval". tsdr.uspto.gov. Retrieved 23 June 2016.
  54. ^ "Trademark Status & Document Retrieval". tsdr.uspto.gov. Retrieved 23 June 2016.
  55. ^ Tsidulko, Joseph (19 November 2014). "Let's Encrypt, A Free And Automated Certificate Authority, Comes Out Of Stealth Mode". CRN. Retrieved 23 June 2016.
  56. ^ "Topic: Trademark registration". Retrieved 24 June 2016.
  57. ^ "Comodo Stands Down From Trademark Tussle with Let's Encrypt". 27 June 2016. Retrieved 23 December 2016.
  58. ^ "Keeping Positive – Obtaining Arbitrary Wildcard SSL Certificates from Comodo via Dangling Markup Injection". thehackerblog.com. Retrieved 29 July 2016.
  59. ^ "Keeping Positive – Obtaining Arbitrary Wildcard SSL Certificates from Comodo via Dangling Markup Injection". Retrieved 23 December 2016.

외부 링크