Một nhóm các nhà nghiên cứu an toàn và bảo mật và các học giả đã phá vỡ một phần cốt lõi của công nghệ Internet. Họ đã công khai công việc của họ tại Đại hội Truyền thông Chaos lần thứ 25 tại Berlin ngày nay. Nhóm nghiên cứu đã có thể tạo ra một cơ quan chứng chỉ lừa đảo và sử dụng nó để phát hành chứng chỉ SSL hợp lệ cho bất kỳ trang web nào họ muốn. Người dùng sẽ không có dấu hiệu cho thấy kết nối HTTPS của họ đang được theo dõi / sửa đổi.

Cuộc tấn công này là có thể vì một lỗ hổng trong MD5. MD5 là một thuật toán băm; Mỗi tệp riêng biệt có một hàm băm riêng biệt. Năm 2004, một nhóm các nhà nghiên cứu Trung Quốc đã chứng minh tạo ra hai tệp khác nhau có cùng hàm băm MD5. Năm 2007, một đội khác cho thấy các cuộc tấn công lý thuyết đã tận dụng những va chạm này. Nhóm tập trung vào chứng chỉ SSL đã ký với MD5 cho khai thác của họ.

Bước đầu tiên đã thực hiện một số lần quét rộng để xem các nhà chức năng chứng nhận nào (CA) đã phát hành Certs đã ký MD5. Họ đã thu thập certs 30k từ CAS đáng tin cậy của Firefox. 9k trong số họ đã ký MD5. 97% những người đến từ Rapidssl.

Đã chọn mục tiêu của họ, nhóm cần thiết để tạo chứng chỉ lừa đảo của họ để chuyển chữ ký thành. Họ đã sử dụng sức mạnh xử lý 200 PlayStation 3S để hoàn thành công việc. Đối với nhiệm vụ này, nó tương đương với 8000 lõi CPU thông thường hoặc 20k của Amazon EC2 thời gian. Nhiệm vụ mất ~ 1-2 ngày để tính toán. Phần đầy thách thức là biết nội dung của chứng chỉ sẽ được phát hành bởi RapidSSL. Họ cần dự đoán hai biến: số sê-ri và dấu thời gian. Số sê-ri của RapidSSL đều là tuần tự. Từ thử nghiệm, họ biết rằng Rapidssl sẽ luôn ký sáu giây sau khi mua hàng được công nhận. Biết hai sự thật này họ đã có thể tạo chứng chỉ tiến bộ và sau đó mua chứng chỉ chính xác mà họ muốn. Họ sẽ mua giấy chứng nhận để thúc đẩy số sê-ri và sau đó mua trên thời gian chính xác họ tính toán.

Các chứng nhận đã được cấp cho tên miền cụ thể của họ, nhưng vì họ kiểm soát nội dung, họ đã thay đổi các cờ để làm cho mình một cơ quan chứng nhận trung gian. Điều đó đã cho họ quyền phát hành bất kỳ chứng chỉ nào họ muốn. Tất cả các certs ‘hợp lệ’ này đã được ký bằng SHA-1.

Nếu bạn đặt đồng hồ trở lại trước tháng 8 năm 2004, bạn có thể dùng thử trang web demo trực tiếp của họ. Lần này chỉ là một biện pháp an toàn và bảo mật cho ví dụ này và điều này sẽ hoạt động giống hệt với chứng chỉ chưa hết hạn. Có một trang web dự án và một cách viết toàn diện hơn nhiều so với điều này.

Để khắc phục lỗ hổng này, tất cả CAS hiện đang sử dụng SHA-1 để ký và Microsoft và Firefox sẽ nằm trong danh sách đen của nhóm Rogue CA trong các sản phẩm trình duyệt của họ.

Leave a Reply

Your email address will not be published. Required fields are marked *