25C3: HACKERS completely break SSL using 200 PS3S

A team of safety and security researchers and academics has broken a core piece of Internet technology. A munkájukat a 25. Chaos Kommunikációs Kongresszuson töltötték be Berlinben. The team was able to create a rogue certificate authority and use it to issue valid SSL certificates for any site they want. A felhasználónak nincs jele, hogy HTTPS-kapcsolatot figyelték meg / módosítva.

Ez a támadás az MD5-ben lévő hiba miatt lehetséges. Az MD5 egy hasító algoritmus; Minden egyes különálló fájlnak van egy különálló hash. 2004-ben a kínai kutatók csapata kimutatta két különböző fájlt, amely ugyanazt az MD5 hash-t tartalmazza. 2007-ben egy másik csapat elméleti támadást mutatott, amely kihasználta ezeket az ütközéseket. A csapat az SSL-tanúsítványokra összpontosított az MD5-vel, a kihasználásukért.

The first step was doing some broad scans to see what certificate authorities (CA) were issuing MD5 signed certs. A Firefox megbízható CAS-tól 30k Certs-t gyűjtöttek össze. 9k-nak az MD5 aláírt. Azok 97% -a jött a Rapidssl-től.

Miután kiválasztotta a célt, a csapatnak meg kellett hoznia gazember tanúsítványukat az aláírás átadására. 200 playstation 3s feldolgozási teljesítményét alkalmazták, hogy megkapják a munkát. Ehhez a feladathoz ez a 8000 hagyományos CPU-mag vagy 20 000 $ az Amazon EC2 időtartama. A feladat ~ 1-2 napot vesz igénybe. A kihívást jelentő rész ismeri a RapidSL által kiadott tanúsítvány tartalmát. Két változót kellett megjósolniuk: a sorozatszám és az időbélyegző. A RapidSSL sorozatszámai egymás után voltak. A tesztelésből tudták, hogy a Rapidssl mindig hat másodpercet aláírnák, miután a vásárlást elismerték. knowing these two facts they were able to generate a certificate in advancement and then purchase the exact certificate they wanted. Megvásárolják a tanúsítványokat a sorozatszám előmozdítására, majd a számított pontos időre.

The cert was issued to their particular domain, but because they controlled the content, they changed the flags to make themselves an intermediate certificate authority. Ez lehetővé tette számukra, hogy kiadja az általuk kívánt bizonyítványt. Mindezen “érvényes” CERTS-t SHA-1 segítségével írták alá.

Ha visszaállítja az óráját 2004 augusztusáig, kipróbálhatja az élő demo webhelyüket. Ez az idő csak egy biztonsági és biztonsági intézkedés a példa, és ez azonos módon működik olyan tanúsítvánnyal, amely nem lejárt. Van egy projektoldal és sokkal átfogóbb írás, mint ez.

To fix this vulnerability, all CAs are now using SHA-1 for signing and Microsoft and Firefox will be blacklisting the team’s rogue CA in their browser products.

Leave a Reply

Your email address will not be published. Required fields are marked *