25C3: Οι χάκερ σπάζουν εντελώς SSL χρησιμοποιώντας 200 PS3S

Μια ομάδα ερευνητών ασφάλειας και ασφάλειας και ακαδημαϊκών έχει σπάσει ένα βασικό κομμάτι τεχνολογίας Διαδικτύου. Έκαναν το έργο τους στο 25ο Κογκρέσο επικοινωνίας του Χάους στο Βερολίνο σήμερα. Η ομάδα μπόρεσε να δημιουργήσει μια εξουσιοδοτημένη αρχή πιστοποιητικού και να το χρησιμοποιήσει για να εκδώσει έγκυρα πιστοποιητικά SSL για κάθε ιστότοπο που θέλουν. Ο χρήστης δεν θα έχει καμία ένδειξη ότι η σύνδεση HTTPS τους παρακολουθήθηκε / τροποποιήθηκε / τροποποιήθηκε.

Αυτή η επίθεση είναι δυνατή λόγω ενός ελαττώματος στο MD5. Το MD5 είναι ένας αλγόριθμος κατακερματισμού. Κάθε ξεχωριστό αρχείο έχει ένα ξεχωριστό hash. Το 2004, μια ομάδα κινεζικών ερευνητών επέδειξε τη δημιουργία δύο διαφορετικών αρχείων που είχαν το ίδιο hash MD5. Το 2007, μια άλλη ομάδα έδειξε θεωρητικές επιθέσεις που επωφελήθηκαν από αυτές τις συγκρούσεις. Η ομάδα επικεντρώθηκε στα πιστοποιητικά SSL που υπογράφηκαν με το MD5 για την εκμετάλλευσή τους.

Το πρώτο βήμα έκανε κάποιες ευρείες σαρώσεις για να δούμε ποιες αρχές πιστοποιητικού έκδοσης (CA) εκδίδουν υπογεγραμμένες σε MD5. Συλλέγουν 30k Certs από το Firefox εμπιστοσύνης CAS. 9Κ από αυτά υπογράφηκαν MD5. Το 97% αυτών προήλθε από το Rapidssl.

Έχοντας επιλέξει τον στόχο τους, η ομάδα έπρεπε να δημιουργήσει το αδίστακτο πιστοποιητικό τους για να μεταφέρει την υπογραφή. Χρησιμοποίησαν την ισχύ επεξεργασίας 200 playstation 3s για να γίνει η δουλειά. Για αυτό το καθήκον, είναι το ισοδύναμο 8000 συμβατικών πυρήνων CPU ή $ 20K της Amazon EC2 Ώρα. Η εργασία παίρνει ~ 1-2 ημέρες για να υπολογίσει. Το προκλητικό μέρος γνώριζε το περιεχόμενο του πιστοποιητικού που θα εκδοθεί από το Rapidssl. Απαιτούνται για να προβλέψουν δύο μεταβλητές: τον σειριακό αριθμό και το χρονικό διάστημα. Οι σειριακοί αριθμοί του Rapidssl ήταν όλες διαδοχικές. Από τη δοκιμή, γνώριζαν ότι ο Rapidssl θα υπογράψει πάντα έξι δευτερόλεπτα μετά την αναγνώριση της αγοράς. Γνωρίζοντας αυτά τα δύο γεγονότα, ήταν σε θέση να δημιουργήσουν ένα πιστοποιητικό στην πρόοδο και στη συνέχεια να αγοράσουν το ακριβές πιστοποιητικό που ήθελαν. Θα αγοράσουν πιστοποιητικά για την πρόοδο τον σειριακό αριθμό και στη συνέχεια να αγοράσουν την ακριβή ώρα που υπολογίστηκαν.

Το CERT εκδόθηκε στον συγκεκριμένο τομέα, αλλά επειδή έλεγαν το περιεχόμενο, άλλαξαν τις σημαίες για να καταστούν οι ίδιοι μια ενδιάμεση αρχή πιστοποιητικού. Που τους έδωσαν την εξουσία να εκδώσουν οποιοδήποτε πιστοποιητικό που ήθελαν. Όλες αυτές οι «έγκυρες» certs υπογράφηκαν χρησιμοποιώντας SHA-1.

Εάν ορίσετε το ρολόι σας πριν από τον Αύγουστο του 2004, μπορείτε να δοκιμάσετε το Live Demo Site. Αυτή τη φορά είναι μόνο ένα μέτρο ασφάλειας και ασφάλειας για το παράδειγμα και αυτό θα λειτουργούσε ταυτόσημα με ένα πιστοποιητικό που δεν έχει λήξει. Υπάρχει ένας χώρος έργου και μια πολύ πιο ολοκληρωμένη εγγραφή από αυτό.

Για να διορθώσετε αυτήν την ευπάθεια, όλα τα CAS χρησιμοποιούν τώρα το SHA-1 για την υπογραφή και η Microsoft και ο Firefox θα μαύρη λίστα με το Rogue Ca της ομάδας στα προϊόντα του προγράμματος περιήγησης.

Leave a Reply

Your email address will not be published. Required fields are marked *