In decembrie a avut loc in Berlin editia cu numarul 25 „Nothink to hide” a congresului organizatiei Chaos Computer Club (CCC). O editie care a stabilit un nou record de participare 4230. Una din prezentarile care mi s-au parut foarte interesante a fost „MD5 considered harmful today” in care un grup de matematicieni si un grup de cercetatori in domeniul de securitate au reusit creare unei Autoritati de Cerificare (CA) valide folosindu-se de coliziunile in algoritmul de hash-ing MD5.

Putina teorie pentru cei care nu o cunosc:

  • MD5 este o functie care returneaza o valoare unica fixa ca lungime ( 128 ) biti pentru orice intrare. Coliziune in algoritmul de hash-ing reprezinta de fapt situatia in care 2 valori de intrare diferite genereaza acelasi valoare de hash-ing.
  • Un certificat SSL este compus din 2 parti. Parte ce trebuie semnata continind informatii cum ar fi: numele, un „serial number”, validitatea certificatului, propietate daca este CA sau nu si sematura CA-ului.

Atacul:

Atacul derulat pe un cluster de 200 de Playstation 3 a constat in cumpararea unui certificat de la RapidSSL si crearea bazindu-se pe acesta a unei nou certificat care sa aiba propietatea CA=True, fiind insa un FALS . Cu acest nou CA se pot genera foarte usor certificate valide pentru site-uri cum ar fi microsoft.com si BancaTaCareOFiEa.ro. Deci phising-ul poate devine o realitate cu care greu se mai poate lupta.

Ce inseamna asta?

Toate CA-urile care foloseau MD5 s-au mutat rapid pe SHA1.Era si timpul pentru ca coliziunile in MD5 au fost dovedite in 2004 iar primul atac teoretic impotriva certificatelor SSL a fost facut public in 2007.
E bina ca atunci cind cumpatati un certificat SSL sa verificati ca algoritmul de hash-ing folosit de CA este cel putin SHA1 si ca „serial number”-ul are o valoare cu adevarat aleatoare.

Pentru cei care doresc sa aprofundeze intreg articolul este aici.

Anunțuri