ein Team von Sicherheits- und Sicherheitsforschern und Akademikern, die ein Kernstück der Internettechnologie gebrochen haben. Sie haben heute im 25. Chaos Communication Congress in Berlin ihre Arbeit in Berlin gearbeitet. Das Team konnte eine Rogue-Zertifikat-Autorität erstellen und verwenden, um gültige SSL-Zertifikate für jede gewünschte Site auszustellen. Der Benutzer hätte keinen Hinweis darauf, dass ihre HTTPS-Verbindung überwacht / modifiziert wurde.

Dieser Angriff ist wegen eines Fehlers in MD5 möglich. MD5 ist ein Hash-Algorithmus; Jede verschiedene Datei hat einen ausgeprägten Hash. Im Jahr 2004 zeigten ein Team chinesischer Forscher, zwei verschiedene Dateien zu erstellen, die den gleichen MD5-Hash hatten. Im Jahr 2007 zeigte ein anderes Team theoretische Angriffe, die diese Kollisionen nutzten. Das Team konzentrierte sich auf SSL-Zertifikate, die mit MD5 für ihre Exploit unterzeichnet wurden.

Der erste Schritt leistete einige breite Scans, um zu sehen, welche Zertifizierungsbehörden (CA) MD5-Signe-Zertifikate ausgeben. Sie sammelten 30K-Zertifikate aus Firefox Trusted CAS. 9k von ihnen waren MD5 unterzeichnet. 97% der Menschen kamen aus der Rapidssl.

Wenn Sie ihr Ziel ausgewählt haben, musste das Team ihr Rogue-Zertifikat generieren, um die Unterschrift zu übertragen. Sie beschäftigten die Verarbeitungskraft von 200 PlayStation 3s, um die Arbeit zu erledigen. Für diese Aufgabe ist es das Äquivalent von 8000 herkömmlichen CPU-Kernen oder 20.000 US-Dollar von Amazon EC2-Zeit. Die Aufgabe dauert ~ 1-2 Tage, um zu berechnen. Der herausfordernde Teil wusste den Inhalt des Zertifikats, das von Rapidssl ausgestellt würde. Sie mussten zwei Variablen vorherzusagen: die Seriennummer und den Zeitstempel. Die Seriennummern der Rapidssl waren alle sequentiell. Von Tests wussten sie, dass RapidsSL immer sechs Sekunden nach dem Kauf anerkannt würde. Wenn Sie diese beiden Fakten kennen, konnten sie ein Zertifikat in der Weiterentwicklung generieren und dann das genaue Zertifikat erwerben, das sie wollten. Sie erhielten Zertifikate, um die Seriennummer zu fördern, und erwerben Sie dann genau, wie sie berechnet werden.

Das CERT wurde an ihre spezielle Domäne ausgestellt, aber weil sie den Inhalt kontrollierten, änderten sie die Flags, um sich zu einer Zwischenzertifikatbehörde zu machen. Das gab ihnen Autorität, jedes Zertifikat auszugeben, das sie wollten. Alle diese “gültigen” Zertifikate wurden mit SHA-1 unterzeichnet.

Wenn Sie Ihre Uhr bis vor August 2004 zurückstellen, können Sie ihre Live-Demo-Site ausprobieren. Dieses Mal ist nur eine Sicherheits- und Sicherheitsmaßnahme für das Beispiel, und dies würde mit einem nicht abgelaufenen Zertifikat identisch funktionieren. Es gibt einen Projektort und ein viel umfassenderes Inhaber als dies.

Um diese Sicherheitsanfälligkeit zu beheben, verwenden alle CAS jetzt SHA-1 für die Unterzeichnung und Microsoft und Firefox werden den Rogue CA in ihren Browser-Produkten mit der Black-Liste des Teams in der Black-Liste der Teams aufzeichnen.

Leave A Comment

Recommended Posts