Uncategorized

25C3: แฮกเกอร์ทำลาย SSL อย่างสมบูรณ์โดยใช้ 200 PS3S

ทีมงานวิจัยด้านความปลอดภัยและความปลอดภัยและนักวิชาการได้ทำลายเทคโนโลยีอินเทอร์เน็ตหลัก พวกเขาทำให้การทำงานของพวกเขาเป็นสาธารณะที่การสื่อสารความโกลาหลที่ 25 ในกรุงเบอร์ลินวันนี้ ทีมสามารถสร้างใบรับรองใบรับรองอันธพาลและใช้เพื่อออกใบรับรอง SSL ที่ถูกต้องสำหรับเว็บไซต์ที่ต้องการ ผู้ใช้จะไม่มีข้อบ่งชี้ว่าการเชื่อมต่อ HTTPS ของพวกเขากำลังถูกตรวจสอบ / แก้ไข

การโจมตีครั้งนี้เป็นไปได้เนื่องจากข้อบกพร่องใน MD5 MD5 เป็นอัลกอริทึมการแฮช; แต่ละไฟล์ที่แตกต่างมีแฮชที่แตกต่างกัน ในปี 2004 ทีมนักวิจัยจีนแสดงให้เห็นถึงการสร้างสองไฟล์ที่แตกต่างกันซึ่งมีแฮช MD5 เดียวกัน ในปี 2550 อีกทีมหนึ่งแสดงให้เห็นถึงการโจมตีทางทฤษฎีที่ใช้ประโยชน์จากการชนเหล่านี้ ทีมเน้นใบรับรอง SSL ที่ลงนามกับ MD5 เพื่อหาประโยชน์

ขั้นตอนแรกกำลังทำการสแกนแบบกว้าง ๆ เพื่อดูว่าเจ้าหน้าที่ใบรับรอง (CA) กำลังออกใบรับรอง MD5 ที่ลงนามแล้ว พวกเขารวบรวมใบรับรอง 30k จาก Firefox ที่เชื่อถือได้ CAS 9k ของพวกเขาเป็น MD5 ลงนาม 97% ของผู้มาจาก Rapidssl

มีการเลือกเป้าหมายแล้วทีมที่จำเป็นในการสร้างใบรับรองอันธพาลเพื่อถ่ายโอนลายเซ็นให้ พวกเขาใช้พลังการประมวลผลของปี 200 PlayStation 3s เพื่อให้งานสำเร็จ สำหรับงานนี้มันเทียบเท่ากับคอร์ซีพียด์ทั่วไป 8000 แกนหรือ $ 20 ของเวลา Amazon EC2 งานใช้เวลาประมาณ 1-2 วันในการคำนวณ ส่วนที่ท้าทายคือการรู้เนื้อหาของใบรับรองที่จะออกโดย RAPIDSSL พวกเขาต้องการทำนายสองตัวแปร: หมายเลขซีเรียลและการประทับเวลา หมายเลขซีเรียลของ RAPIDSSL ทั้งหมดเป็นลำดับ จากการทดสอบพวกเขารู้ว่า Rapidssl จะเข้าสู่ระบบหกวินาทีหลังจากการซื้อได้รับการยอมรับ การรู้ข้อเท็จจริงทั้งสองนี้พวกเขาสามารถสร้างใบรับรองในความก้าวหน้าและซื้อใบรับรองที่แน่นอนที่ต้องการ พวกเขาต้องการซื้อใบรับรองเพื่อความก้าวหน้าหมายเลขซีเรียลแล้วซื้อตามเวลาที่แน่นอนที่คำนวณ

ใบรับรองถูกออกให้กับโดเมนเฉพาะของพวกเขา แต่เนื่องจากพวกเขาควบคุมเนื้อหาพวกเขาเปลี่ยนธงเพื่อให้ตัวเองเป็นผู้ออกใบรับรองระดับกลาง ที่ให้อำนาจแก่พวกเขาในการออกใบรับรองที่ต้องการ ใบรับรอง ‘ที่ถูกต้อง’ เหล่านี้ทั้งหมดได้รับการลงนามโดยใช้ SHA-1

หากคุณตั้งค่านาฬิกาของคุณกลับไปก่อนสิงหาคม 2004 คุณสามารถลองใช้เว็บไซต์สาธิตสดของพวกเขา เวลานี้เป็นเพียงมาตรการความปลอดภัยและความปลอดภัยสำหรับตัวอย่างและสิ่งนี้จะทำงานเหมือนกันกับใบรับรองที่ไม่หมดอายุ มีเว็บไซต์โครงการและการเขียนที่ครอบคลุมมากขึ้นกว่านี้

ในการแก้ไขช่องโหว่นี้ CAS ทั้งหมดตอนนี้ใช้ SHA-1 สำหรับการลงชื่อและ Microsoft และ Firefox จะถูกบล็อก Rogue CA ของทีมในผลิตภัณฑ์เบราว์เซอร์ของพวกเขา