Komponenter

Forskere udsender ikke-påviselig phishing-angreb

Hunting for Peru's lost civilizations -- with satellites | Sarah Parcak

Hunting for Peru's lost civilizations -- with satellites | Sarah Parcak
Anonim

For at gøre dette har de udnyttet en fejl i de digitale certifikater, der bruges af websteder til at bevise, at de er, som de hævder at være. Ved at udnytte kendte fejl i MD5 hashing-algoritmen, der bruges til at oprette nogle af disse certifikater, kunne forskerne hack Verisigns RapidSSL.com-certifikatmyndighed og oprette falske digitale certifikater til ethvert websted på internettet.

Hashes anvendes at oprette et "fingeraftryk" for et dokument, et nummer, der formodes at identificere et givet dokument unikt og let beregnes for at verificere, at dokumentet ikke er blevet ændret under transit. MD5 hashing algoritmen er imidlertid fejlfri, hvilket gør det muligt at oprette to forskellige dokumenter, der har samme hashværdi. Sådan kan en person oprette et certifikat for et phishing-websted med samme fingeraftryk som certifikatet for det ægte websted.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Brug af deres gård af Playstation 3-maskiner, byggede forskerne en "skurk certifikat myndighed", der kunne udstede falske certifikater, der ville være betroet af stort set enhver browser. Playstationens celleprocessor er populær blandt kodebrydere, fordi det er særligt godt at udføre kryptografiske funktioner.

De planlægger at præsentere deres resultater på Chaos Communication Congress hackerkonferencen, der blev afholdt i Berlin tirsdag, i en samtale, der allerede har været genstand for af nogle spekulationer i internetsikkerhedssamfundet.

Forskningsarbejdet blev udført af et internationalt hold, der omfattede uafhængige forskere Jacob Appelbaum og Alexander Sotirov samt computerforskere fra Centrum Wiskunde & Informatica, Ecole Polytechnique Federale de Lausanne, Eindhoven University of Technology og University of California, Berkeley. Selv om forskerne mener, at et virkelighedsangreb ved hjælp af deres teknikker er usandsynligt, siger de, at deres arbejde viser, at MD5 hashing algoritmen ikke længere bør bruges af certificeringsmyndighedsvirksomheder, der udsteder digitale certifikater. "Det er et vågnet op for alle, der stadig bruger MD5," sagde David Molnar en Berkeley-kandidatstuderende, der arbejdede på projektet.

Ud over Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte og Verisign.co. jp alle bruger MD5 til at generere deres certifikater, siger forskerne.

Det er svært at lancere et angreb, fordi de onde skal først narre et offer for at besøge det ondsindede websted, der er vært for det falske digitale certifikat. Dette kunne dog gøres ved at bruge det, der kaldes et menneske-i-midten-angreb. Sikkerhedsforsker Dan Kaminsky viste i august august, hvordan en stor fejl i internets domænenavnssystem kunne bruges til at lancere man-i-midten-angreb. Med denne seneste forskning er det nu lettere at starte denne type angreb mod websteder, der er sikret ved hjælp af SSL (Secure Sockets Layer) -kryptering, som er baseret på troværdige digitale certifikater.

"Du kan bruge kaminsky's DNS-fejl kombineret med dette for at få næsten uopdagelig phishing ", siger Molnar.

" Dette er ikke en tærte i himmelen om, hvad der kan ske, eller hvad nogen kan gøre, det er en demonstration af, hvad de faktisk gjorde med resultaterne for at bevise det, "skrev HD Moore, direktør for sikkerhedsforskning ved BreakingPoint Systems, i en blogpost på samtalen.

Kryptografer har efterhånden slået væk i sikkerhed for MD5 siden 2004, da et hold ledet af Shandong Universitets Wang Xiaoyun viste fejl i algoritmen.

På baggrund af forskningen i MD5 burde certificeringsmyndighederne have opgraderet til mere sikre algoritmer såsom SHA-1 (Secure Hash Algorithm-1) "år siden", sagde Bruce Schneier, en kendt kryptografekspert og den overordnede sikkerhedsteknolog officer med BT.

RapidSSL.com vil stoppe udstedelsen af ​​MD5-certifikater inden udgangen af ​​januar og ser på, hvordan de skal opfordre sine kunder til at flytte til nye digitale certifikater efter det, sagde Tim Callan, vicepræsident for produktmarkedsføring med Verisign.

Men først vil virksomheden få et godt kig på denne seneste forskning. Molnar og hans team havde indirekte sendt deres resultater til Verisign indirekte via Microsoft, men de har ikke talt direkte med Verisign, for frygt for, at selskabet kan tage retlige skridt for at afbryde deres tale. Tidligere har virksomhederne fået retlige ordrer for at forhindre forskere i at tale på hackingkonferencer.

Callan sagde, at han ønskede, at Verisign havde fået flere oplysninger. "Jeg kan ikke udtrykke, hvor skuffet jeg er, at bloggere og journalister bliver orienteret om dette, men vi er ikke i betragtning af at vi er de mennesker, der rent faktisk skal svare."

Mens Schneier sagde, at han var imponeret over matematik bag denne seneste forskning, sagde han, at der allerede er langt vigtigere sikkerhedsproblemer på internettet - svagheder, der eksponerer store databaser med følsomme oplysninger, for eksempel.

"Det er ligegyldigt, om du får et falsk MD5 certifikat, fordi du aldrig kontrollerer dine certs alligevel, "sagde han. "Der er snesevis af måder at forfalske det, og det er endnu et andet."