25C3: Hakerzy całkowicie przerywają SSL za pomocą 200 ps3s

Zespół badaczy bezpieczeństwa i bezpieczeństwa, a naukowcy złamali podstawową technologię technologii internetowej. Zrobili swoje prace publiczne na 25. kongresie komunikacyjnym Chaos w Berlinie już dziś. Zespół był w stanie stworzyć instytucję certyfikacji Nieuczciwego i wykorzystać go do wydawania ważnych certyfikatów SSL dla dowolnej witryny. Użytkownik nie miałby wskazówki, że ich połączenie HTTPS były monitorowane / zmodyfikowane.

Ten atak jest możliwy ze względu na wadę w MD5. MD5 jest algorytmem mieszającym; Każdy odrębny plik ma wyraźny hash. W 2004 r. Zespół chińskich badaczy zademonowali tworzenie dwóch różnych plików, które miały ten sam MD5 Hash. W 2007 r. Inna drużyna wykazywała ataki teoretyczne, które wykorzystały te kolizje. Zespół skoncentrowany na certyfikatach SSL podpisanych z MD5 dla ich Exploita.

Pierwszym krokiem wykonał kilka szerokich skanów, aby zobaczyć, jakie władze świadectwa (CA) wydawały podpisane certyfikaty MD5. Zebrali 30 tys. Certs z Firefox Trusted CAS. 9K z nich było podpisane MD5. 97% pochodzących z RapidSSL.

Po wybraniu celu zespół musiał wygenerować swój fałszywy certyfikat do przeniesienia podpisu do. Zatrudniali moc przetwarzania 200 PlayStation 3S, aby wykonać zadanie. W tym zadaniu jest to równowartość 8000 konwencjonalnych rdzeni procesora lub 20 tys. Amazon EC2. Zadanie trwa ~ 1-2 dni do obliczenia. Trudna część znała treść certyfikatu, który byłby wydany przez RapidSSL. Musieli przewidzieć dwie zmienne: numer seryjny i znacznik czasu. Numery seryjne RapidSSL były sekwencyjne. Od testowania wiedzieli, że RapidSSL zawsze podpisał sześć sekund po przyznaniu zakupu. Znając te dwa fakty, były w stanie wygenerować certyfikat w postępie, a następnie kupować dokładny certyfikat, który chciał. Kupić certyfikaty, aby zaawansować numer seryjny, a następnie kupować dokładny czas, który obliczyli.

CERT został wydany do ich szczególnej domeny, ale ponieważ kontrolowali treść, zmienili flagi, aby uczynić się władze pośredniego świadectwa. To dało im uprawnienia do wydania jakiegokolwiek certyfikatu. Wszystkie te “ważne” certyfikaty zostały podpisane za pomocą Sha-1.

Jeśli ustawisz zegarek z powrotem przed sierpnia 2004 r., Możesz wypróbować swoją stronę Demo na żywo. Tym razem jest to tylko środek bezpieczeństwa i bezpieczeństwa dla przykładu, a to działało identycznie z certyfikatem, który nie wygasł. Jest miejsce projektu i znacznie bardziej kompleksowy zapis niż to.

Aby naprawić tę lukę, wszystkie CAS za pomocą Sha-1 do podpisywania, a Microsoft i Firefox będzie czarny licząc Rogue Ca w swoich produktach przeglądarki.

ava

Leave a Comment

Your email address will not be published. Required fields are marked *