Składniki

Badacze wymyślają niewykrywalny atak phishingowy

Cel: niewykrywalna wiremia

Cel: niewykrywalna wiremia
Anonim

Grafika: Diego AguirreWith z pomocą około 200 Sony PlayStations, międzynarodowy zespół badaczy bezpieczeństwa opracował sposób na podważenie algorytmów używanych do ochrony bezpiecznych stron internetowych i przeprowadzenia prawie niewykrywalnego ataku phishingowego.

Aby to zrobić, wykorzystali błąd certyfikaty cyfrowe używane przez witryny internetowe w celu udowodnienia, że ​​są tym, za kogo się podają. Wykorzystując znane luki w algorytmie haszowania MD5 używanym do tworzenia niektórych z tych certyfikatów, naukowcy mogli zhakować urząd certyfikacji Verisign firmy RapidSSL.com i utworzyć fałszywe certyfikaty cyfrowe dla dowolnej witryny sieci Web w Internecie.

Zastosowano hashe utworzyć "odcisk palca" dla dokumentu, numer, który ma jednoznacznie identyfikować dany dokument i można go łatwo obliczyć, aby sprawdzić, czy dokument nie został zmodyfikowany podczas przesyłania. Algorytm mieszania MD5 jest jednak wadliwy, co umożliwia tworzenie dwóch różnych dokumentów, które mają tę samą wartość skrótu. W ten sposób ktoś może stworzyć certyfikat dla strony wyłudzającej dane posiadającej taki sam odcisk palca jak certyfikat dla prawdziwej witryny.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Korzystanie z ich farmy na komputerach Playstation 3 naukowcy stworzyli "fałszywy urząd certyfikacji", który mógłby następnie wydawać fałszywe certyfikaty, którym ufałaby praktycznie każda przeglądarka. Procesor Playstation Cell jest popularny wśród łamaczy kodu, ponieważ jest szczególnie dobry w wykonywaniu funkcji kryptograficznych.

Planują zaprezentować swoje odkrycia na konferencji hakerów Kongresu Komunikacji Chaosu, która odbyła się w Berlinie we wtorek, w rozmowie, która już była tematem niektórych spekulacji w społeczności bezpieczeństwa internetowego.

Prace badawcze zostały przeprowadzone przez międzynarodowy zespół, w skład którego weszli niezależni badacze, Jacob Appelbaum i Alexander Sotirov, a także informatycy z Centrum Wiskunde & Informatica, Ecole Polytechnique Federale de Lausanne, Uniwersytet Technologiczny w Eindhoven i Uniwersytet Kalifornijski w Berkeley.

Chociaż naukowcy uważają, że atak w prawdziwym świecie wykorzystujący ich techniki jest mało prawdopodobny, mówią oni, że ich praca pokazuje, że algorytmu haszowania MD5 nie powinno już używać urzędy certyfikacji wydające certyfikaty cyfrowe. "To pobudka dla wszystkich, którzy wciąż używają MD5" - powiedział David Molnar, absolwent Berkeley, który pracował nad projektem.

Oprócz Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte i Verisign.co. jp wszyscy używają MD5 do generowania swoich certyfikatów, mówią naukowcy.

Rozpoczęcie ataku jest trudne, ponieważ źli faceci muszą najpierw oszukać ofiarę w odwiedzeniu złośliwej witryny sieci Web zawierającej fałszywy certyfikat cyfrowy. Można to jednak zrobić, używając tak zwanego ataku man-in-the-middle. W sierpniu zeszłego roku badacz ds. Bezpieczeństwa Dan Kaminsky pokazał, w jaki sposób poważna usterka internetowego systemu nazw domenowych może zostać wykorzystana do przeprowadzenia ataków typu "man-in-the-middle". Dzięki tym najnowszym badaniom, teraz łatwiej jest rozpocząć ten rodzaj ataku na witryny sieci Web, które są zabezpieczone za pomocą szyfrowania SSL (Secure Sockets Layer), które opiera się na zaufanych certyfikatach cyfrowych.

"Możesz użyć błędu DNS kaminsky'ego, w połączeniu z tym aby uzyskać wirtualnie niewykrywalne wyłudzanie informacji ", powiedział Molnar.

" To nie jest rozmowa na temat tego, co może się wydarzyć lub co ktoś może zrobić, to jest demonstracja tego, co oni zrobili z Rezultaty tego dowodzą "- napisał HD Moore, dyrektor działu badań nad bezpieczeństwem w BreakingPoint Systems, na blogu zamieszczonym na wykładzie.

Kryptografowie stopniowo odkładają na bezpieczeństwo MD5 od 2004 roku, kiedy zespół prowadzi Shandong Wang Xiaoyun University wykazał błędy w algorytmie

Biorąc pod uwagę stan badań nad MD5, urzędy certyfikacji powinny zostać uaktualnione do bezpieczniejszych algorytmów, takich jak SHA-1 (Secure Hash Algorithm-1) "lata temu", powiedział Bruce Schneier, znany ekspert ds. Kryptografii i główny specjalista ds. Technologii bezpieczeństwa w BT.

RapidSSL.com przestanie wydawać certyfikaty MD5 do końca stycznia i zastanawia się, jak zachęcić swoich klientów do przejścia na nowe certyfikaty cyfrowe, powiedział Tim Callan, wiceprezes ds. Marketingu produktów w firmie Verisign.

Ale najpierw firma chce dobrze przyjrzeć się tym najnowszym badaniom. Molnar i jego zespół poinformowali o swoich odkryciach pośrednio, za pośrednictwem Microsoft, ale nie rozmawiali bezpośrednio z Verisign, z obawy, że firma podejmie kroki prawne w celu przerwania rozmowy. W przeszłości firmy czasami otrzymywały orzeczenia sądowe, aby uniemożliwić badaczom udział w konferencjach hakerskich.

Callan oświadczył, że chciałby, aby Verisign otrzymał więcej informacji. "Nie mogę wyrazić, jak bardzo jestem rozczarowany, że blogerzy i dziennikarze są o tym poinformowani, ale nie jesteśmy, ponieważ jesteśmy ludźmi, którzy muszą zareagować."

Podczas gdy Schneier powiedział, że był pod wrażeniem matematyka za tymi najnowszymi badaniami, powiedział, że są już znacznie ważniejsze problemy z bezpieczeństwem w Internecie - słabości, które narażają duże bazy danych wrażliwych informacji, na przykład.

"Nie ma znaczenia, czy otrzymasz fałszywy certyfikat MD5, ponieważ nigdy nie sprawdzasz swoich certyfikatów ", powiedział. "Istnieją dziesiątki sposobów na sfałszowanie tego, a to jest kolejne."