25C3:ハッカーは200 PS3を使用してSSLを完全に壊す

安全と安全衛生研究者や学者のチームがインターネット技術の中核を破った。彼らは今日ベルリンの25回目のカオスコミュニケーション議会で彼らの仕事を公表しました。チームは不正認証局を作成し、それを使用して、必要なサイトのために有効なSSL証明書を発行することができました。ユーザーは、HTTPS接続が監視/変更されていることを示していません。

この攻撃はMD5の欠陥のために可能です。 MD5はハッシュアルゴリズムです。それぞれの異なるファイルには異なるハッシュがあります。 2004年、中国の研究者のチームは、同じMD5ハッシュを持つ2つの異なるファイルを作成しました。 2007年に、別のチームはこれらの衝突を利用した理論的攻撃を示しました。チームは彼らの悪用のためにMD5で署名されたSSL証明書に焦点を当てました。

最初のステップは、いくつかの幅広いスキャンをしていました。彼らはFirefox Trusted Casから30kの証明書を収集しました。それらの9KはMD5署名されました。それらの97%がRapidsslから来ました。

彼らのターゲットを選択した、チームは署名を転送するために彼らの不正な証明書を生成する必要がありました。彼らは、ジョブを完了させるために200プレイステーション3Sの処理能力を採用しました。このタスクでは、それは8000の従来のCPUコアまたは20KのAmazon EC2時間に相当します。このタスクは、計算に~1~2日かかります。挑戦的な部分は、RAPIDSSLによって発行されるであろう証明書の内容を知っていました。それらは2つの変数を予測する必要がありました:シリアル番号とタイムスタンプ。 RAPIDSSLのシリアル番号はすべてシーケンシャルでした。テストから、彼らは購入が承認された後、Rapidsslが常に6秒に署名することを知っていました。これら2つの事実を知っていることは、彼らが前進に証明書を生成してから、必要な正確な証明書を購入することができました。彼らは、シリアル番号を前進させてから計算された正確な時間で購入する証明書を購入しました。

証明書は特定のドメインに発行されましたが、コンテンツを管理しているため、フラグを変更して自分自身を中間認証局に変更しました。それは彼らが欲しい証明書を発行する権限を与えました。これらの「有効な」証明書のすべてがSHA-1を使用して署名されていました。

あなたが2004年8月以前にあなたの時計をあなたの時に戻すならば、あなたは彼らのライブデモサイトを試すことができます。今回は、例に対する安全性とセキュリティ対策だけであり、これは期限切れの証明書と同じように機能します。これよりもプロジェクトサイトとはるかにはるかに包括的なライトアップがあります。

この脆弱性を修正するために、すべてのCAは署名にSHA-1を使用しています。また、MicrosoftとFirefoxは、ブラウザ製品にチームの不正なCAをブラックリストにします。