25C3: Hackeri úplne prerušujú SSL pomocou 200 PS3s

March 25, 2023 0 By evfwr

Tím bezpečnostných a bezpečnostných výskumných pracovníkov a akademických osôb sa zlomil základnej internetovej technológie. Verejnosť urobili svoju prácu na 25. Chaos Communication Congress v Berlíne dnes. Tím bol schopný vytvoriť nečestnú certifikátu a používať ju na vydanie platných certifikátov SSL pre všetky stránky, ktoré chcú. Užívateľ by nemal žiadny náznak, že ich HTTPS pripojenie bolo monitorované / upravené.

Tento útok je možný z dôvodu chyby v MD5. MD5 je hashový algoritmus; Každý odlišný súbor má zreteľný hash. V roku 2004 sa tím čínskych výskumníkov preukázal vytvorenie dvoch rôznych súborov, ktoré mali rovnaký MD5 Hash. V roku 2007, iný tím ukázal teoretické útoky, ktoré využili tieto kolízie. Tím zameraný na SSL certifikáty podpísané s MD5 pre ich využitie.

Prvým krokom robil niektoré široké skenovanie, aby zistili, aké orgány certifikátu (CA) vydávali, že MD5 podpísali CERT. Zhromažďovali 30K certifikáty z Firefoxu Dôveryhodné CAS. 9k z nich bolo podpísané MD5. 97% tých, ktorí prišli z Rapidssl.

Po vybratí svojho cieľa, tím potreboval vytvárať svoje nečestné certifikáty na prevod podpisu. Zamestnané spracovanie výkonu 200 Playstation 3s, aby sa práca urobila. Pre túto úlohu je to ekvivalent 8000 konvenčných CPU jadier alebo $ 20K Čas Amazonky EC2. Úloha trvá ~ 1-2 dní na výpočet. Náročná časť poznala, že obsah osvedčenia, ktorý by vydal spoločnosť RapidSSL. Potrebovali predpovedať dve premenné: sériové číslo a časová značka. Sériové čísla Rapidssl boli všetky postupné. Z testovania vedeli, že RapidSSL bude vždy podpísať šesť sekúnd po potvrdení nákupu. S vedomím týchto dvoch faktov boli schopní generovať certifikát v pokroku a potom zakúpiť presný certifikát, ktorý chceli. Nakupovali certifikáty na rozšírenie sériového čísla a potom zakúpili presný čas, ktorý vypočítali.

CERT bol vydaný svojej konkrétnej doméne, ale preto, že kontrolovali obsah, zmenili vlajky, aby sa dostali do priebežného certifikačného orgánu. Ktoré im dali oprávnenie vydať akékoľvek certifikát, ktorý chceli. Všetky tieto “platné” CERT boli podpísané pomocou SHA-1.

Ak nastavíte hodiny späť do pred augustom 2004, môžete vyskúšať svoje živé demo stránky. Tentokrát je len bezpečnostným a bezpečnostným opatrením pre príklad a to by fungovalo identicky s certifikátom, ktorý nevyprší. Je tu projektová stránka a oveľa viac komplexnejšieho zápisu ako toto.

Ak chcete opraviť túto zraniteľnosť, všetky CAS teraz používajú SHA-1 na podpisovanie a spoločnosť Microsoft a Firefox bude čierny zoznam tímov rogue CA vo svojich produktoch prehliadača.