25C3: Hackere fuldstændigt bryder SSL ved hjælp af 200 PS3’er
Et team af sikkerheds- og sikkerhedsforskere og akademikere har brudt et centralt stykke internetteknologi. De gjorde deres arbejde offentligt på 25. Chaos Communication Congress i Berlin i dag. Holdet kunne oprette en rogue certificeringsmyndighed og bruge den til at udstede gyldige SSL-certifikater for ethvert websted, de ønsker. Brugeren ville ikke have nogen indikation på, at deres HTTPS-forbindelse blev overvåget / ændret.
Dette angreb er muligt på grund af en fejl i MD5. MD5 er en hashingalgoritme; Hver særskilt fil har en særskilt hash. I 2004 demonstrerede et team af kinesiske forskere at skabe to forskellige filer, der havde samme MD5 hash. I 2007 viste et andet hold teoretiske angreb, der udnyttede disse kollisioner. Holdet fokuserede på SSL-certifikater underskrevet med MD5 for deres udnyttelse.
Det første skridt gjorde nogle brede scanninger for at se, hvilke certifikatmyndigheder (CA) udstedte MD5 underskrevne certs. De indsamlede 30k certs fra Firefox Trusted CAS. 9k af dem var MD5 underskrevet. 97% af dem kom fra Rapellssl.
Efter at have valgt deres mål var det hold, der skulle generere deres rogue certifikat for at overføre signaturen til. De anvendte behandlingskraften på 200 PlayStation 3S for at få arbejdet udført. For denne opgave svarer det til 8000 konventionelle CPU-kerner eller $ 20K Amazon EC2-tid. Opgaven tager ~ 1-2 dage til at beregne. Den udfordrende del var at vide indholdet af certifikatet, der ville blive udstedt af Rapellssl. De havde brug for at forudsige to variabler: serienummeret og timestampen. Rapidssls serienumre var alle sekventielle. Fra testen vidste de, at Rapidssl altid ville underskrive seks sekunder efter købet blev anerkendt. At kende disse to fakta var de i stand til at generere et certifikat i fremskridt og derefter købe det nøjagtige certifikat, de ønskede. De ville købe certifikater for at fremme serienummeret og derefter købe på den nøjagtige tid, de beregnede.
CERT blev udstedt til deres bestemte domæne, men fordi de kontrollerede indholdet, ændrede de flagene for at gøre sig til en mellemliggende certifikatmyndighed. Det gav dem autoritet til at udstede ethvert certifikat, de ønskede. Alle disse ‘gyldige’ certs blev underskrevet ved hjælp af SHA-1.
Hvis du sætter dit ur tilbage til før august 2004, kan du prøve deres live demo-websted. Denne gang er kun en sikkerheds- og sikkerhedsforanstaltning for eksemplet, og dette ville fungere identisk med et certifikat, der ikke er udløbet. Der er et projektsted og en meget meget mere omfattende skrivning end dette.
For at løse denne sårbarhed bruger alle CA’er nu SHA-1 til at logge, og Microsoft og Firefox vil blive blacklisting holdets rogue ca i deres browserprodukter.