käyttäen Turvallisuus- ja turvallisuusalan tutkijoita ja tutkijoita on rikkonut ydinpalan Internet-teknologiaa. He tekivät työnsä julkisesti 25. Chaos Commung Congressissa Berliinissä tänään. Joukkue pystyi luomaan rogue-varmenneviranomaisen ja käyttämään sitä antamaan voimassa olevat SSL-sertifikaatit mille tahansa sivustolle. Käyttäjällä ei ole mitään osoitusta siitä, että niiden HTTPS-yhteyttä seurattiin / muokattiin.
Tämä hyökkäys on mahdollista MD5: n puutteen vuoksi. MD5 on hajautusalgoritmi; Jokaisella erillisellä tiedostolla on erillinen hash. Vuonna 2004 kiinalaisten tutkijoiden tiimi osoitti luomaan kaksi eri tiedostoa, joilla oli sama MD5-hash. Vuonna 2007 toinen joukkue osoitti teoreettisia hyökkäyksiä, jotka hyödynsivät näitä törmäyksiä. Joukkue keskittyi MD5: n kanssa allekirjoitetuille SSL-sertifikaateille.
Ensimmäinen askel teki joitain laaja-alaisia skannauksia, mitä todistusviranomaiset (CA) myönsivät MD5 allekirjoitetut CERTS. He keräsivät 30k Certs Firefox Trusted CAS: sta. 9k heistä olivat MD5 allekirjoitettu. 97% näistä tuli Rapidssl.
Kun olet valinnut tavoitteensa, tiimi tarvitaan luomaan roguetodistuksensa allekirjoituksen siirtämiseksi. He käyttivät 200 PlayStation 3s: n jalostusvoimaa saadakseen työn. Tätä tehtävää varten se vastaa 8000 tavanomaista CPU-ytimiä tai $ 20k Amazon EC2 -aikaa. Tehtävä kestää ~ 1-2 päivää laskea. Haastava osa tunsi Sertifikaatin sisällön, jonka RapidSSL myöntää. Heidän tarvitsivat ennustaa kaksi muuttujaa: sarjanumero ja aikaleima. Rapidssl: n sarjanumerot olivat kaikki peräkkäinen. Testauksesta he tiesivät, että Rapidssl allekirjoitti aina kuusi sekuntia sen jälkeen, kun ostos tunnustettiin. Tietäen nämä kaksi tosiasiaa he pystyivät luomaan todistuksen etenemiseen ja ostamaan sitten tarkan todistuksen, jonka he halusivat. He ostaisivat sertifikaatteja etenemään sarjanumeron ja ostamaan sen jälkeen, kun ne lasketaan.
CERT julkaistiin tiettyyn verkkotunnukselle, mutta koska he ohjaavat sisältöä, ne muuttivat lippuja, jotta he voisivat välittää välitodistusviranomaisen. Joka antoi heille valtuudet myöntää kaikki todistukset, joita he halusivat. Kaikki nämä “voimassa olevat” CERT allekirjoitettiin SHA-1: n avulla.
Jos asetat kellon takaisin ennen elokuuta 2004, voit kokeilla elävää demo-sivustoaan. Tämä aika on vain turvallisuus- ja turvallisuustoimenpide esimerkissä, ja tämä toimivat identtisesti sertifikaatin kanssa, joka ei ole päättynyt. On projektipaikka ja paljon kattavampi kirjoitus kuin tämä.
Tämän haavoittuvuuden korjaaminen kaikki CAS käyttävät nyt SHA-1 allekirjoittamiseen ja Microsoft ja Firefox on musta listat joukkueen rogue CA selaimessa.