25c3: האקרים לחלוטין לשבור SSL באמצעות 200 PS3s
צוות של חוקרים בטיחות ואבטחה אקדמאים יש שבור פיסת ליבה של טכנולוגיית האינטרנט. הם עשו את עבודתם בפומבי בקונגרס התקשורת ה -25 בברלין היום. הצוות היה מסוגל ליצור רשות אישור סוררים ולהשתמש בו כדי להוציא אישורי SSL חוקי עבור כל אתר שהם רוצים. למשתמש לא תהיה שום אינדיקציה לכך שהחיבור HTTPS שלהם היה פיקוח / שונה.
התקפה זו אפשרית בגלל פגם ב- MD5. MD5 הוא אלגוריתם hashing; כל קובץ נפרד יש חשיש ברורה. בשנת 2004, צוות של חוקרים סינים הפגינו יצירת שני קבצים שונים שהיו לו אותו MD5 Hash. בשנת 2007, צוות נוסף הראה התקפות תיאורטיות שנמסו של התנגשויות אלה. הצוות התמקד בתעודות SSL חתום עם MD5 עבור לנצל שלהם.
הצעד הראשון עשה כמה סריקות רחבות כדי לראות מה רשויות התעודה (CA) הוציאו MD5 חתום Certs. הם אספו 30K Certs מ Firefox מהימן Cas. 9k מהם היו חתומים MD5. 97% מבין אלה הגיעו מ- RapidSSL.
לאחר שבחרת היעד שלהם, הצוות צריך לייצר את התעודה הסוררת שלהם להעביר את החתימה. הם העסיקו את כוח העיבוד של 200 פלייסטיישן 3 כדי לעשות את העבודה. עבור משימה זו, זה שווה ערך של 8000 ליבות CPU קונבנציונאלי או 20k $ של אמזון EC2 זמן. המשימה לוקח ~ 1-2 ימים לחישוב. החלק האתגר ידע את תוכן התעודה שיונפק על ידי RapidSSL. הם היו צריכים לחזות שני משתנים: המספר הסידורי ואת חותמת הזמן. המספרים הסידורים של RapidSSL היו כולם רציפים. מבדיקה, הם ידעו כי rapidssl תמיד יחתום שש שניות לאחר שהרכישה הודה. לדעת את שתי העובדות האלה הם הצליחו לייצר תעודה בקידום ולאחר מכן לרכוש את האישור המדויק שהם רצו. הם היו רוכשים אישורים כדי לקדם את המספר הסידורי ולאחר מכן לרכוש את הזמן המדויק שהם מחושב.
CERT הונפק לתחום מסוים שלהם, אבל בגלל שהם שלטו על התוכן, הם שינו את הדגלים כדי להפוך את עצמם רשות תעודת ביניים. זה נתן להם סמכות להוציא כל תעודה שהם רוצים. כל אלה “תקף” certs נחתמו באמצעות Sha-1.
אם אתה מגדיר את השעון שלך בחזרה לפני אוגוסט 2004, אתה יכול לנסות את אתר ההדגמה החי שלהם. הפעם הוא רק אמצעי בטיחות ואבטחה עבור הדוגמה וזה יעבוד זהה עם אישור שלא פג. יש אתר הפרויקט ועוד הרבה יותר מקיף יותר מזה.
כדי לתקן את הפגיעות, כל CAS הם כעת באמצעות SHA-1 לחתימה ומיקרוסופט ו- Firefox יהיו שחורים ברשימה של הצוות של הצוות במוצרי הדפדפן שלהם.