Et team av sikkerhets- og sikkerhetsforskere og akademikere har brutt et kjernebit i Internett-teknologi. De gjorde sitt arbeid offentlige på 25. Chaos Communication Congress i Berlin i dag. Teamet var i stand til å skape en Rogue-sertifikatmyndighet og bruke den til å utstede gyldige SSL-sertifikater for et hvilket som helst nettsted de vil ha. Brukeren ville ikke ha noen indikasjon på at deres HTTPS-tilkobling ble overvåket / endret.
Dette angrepet er mulig på grunn av en feil i MD5. MD5 er en hashing algoritme; Hver distinkt fil har en tydelig hash. I 2004 demonstrerte et team av kinesiske forskere å skape to forskjellige filer som hadde samme MD5 hash. I 2007 viste et annet lag teoretiske angrep som benyttet seg av disse kollisjonene. Teamet fokuserte på SSL-sertifikater signert med MD5 for deres utnyttelse.
Det første trinnet gjorde noen brede skanninger for å se hvilke sertifikatmyndigheter (CA) som utstedte MD5 Signed Certs. De samlet 30k certs fra Firefox Trusted Cas. 9k av dem var MD5 signert. 97% av de kom fra Rapidssl.
Etter å ha valgt sitt mål, trengte laget å generere sitt rogue sertifikat for å overføre signaturen til. De ansatt prosessorkraften på 200 PlayStation 3s for å få jobben gjort. For denne oppgaven er det tilsvarende 8000 konvensjonelle CPU-kjerner eller $ 20K Amazon EC2-tid. Oppgaven tar ~ 1-2 dager til å beregne. Den utfordrende delen var å vite innholdet i sertifikatet som ville bli utstedt av RapidSSL. De trengte å forutsi to variabler: serienummeret og tidsstempelet. RapidSSLs serienummer var alle sekvensielle. Fra testing visste de at RapidSSL alltid ville signere seks sekunder etter at kjøpet ble anerkjent. Å vite disse to faktaene de var i stand til å generere et sertifikat i fremskritt og deretter kjøpe det eksakte sertifikatet de ønsket. De ville kjøpe sertifikater for å øke serienummeret og deretter kjøpe på den nøyaktige tiden de beregnet.
Sertifikatet ble utstedt til sitt bestemt domene, men fordi de kontrollerte innholdet, endret de flaggene for å gjøre seg til en mellomliggende sertifikatmyndighet. Som ga dem autoritet til å utstede ethvert sertifikat de ønsket. Alle disse “gyldige” certsene ble signert med SHA-1.
Hvis du setter klokken din tilbake til før august 2004, kan du prøve sitt levende demo-nettsted. Denne gangen er bare et sikkerhets- og sikkerhetsmål for eksemplet, og dette vil fungere identisk med et sertifikat som ikke er utløpt. Det er et prosjektsted og en mye mye mer omfattende skriving enn dette.
For å fikse dette sikkerhetsproblemet, bruker alle CAS nå SHA-1 for signering og Microsoft og Firefox vil bli svartelisting av lagets rogue ca i deres nettleserprodukter.