Components

Onderzoekers Devise Unedetable Phishing Attack

PBS Report on the 'Doomsday Glacier'

PBS Report on the 'Doomsday Glacier'
Anonim

Afbeelding: Diego AguirreWith de hulp van ongeveer 200 Sony PlayStations, een internationaal team van beveiligingsonderzoekers, heeft een manier bedacht om de algoritmen te ondermijnen die worden gebruikt om beveiligde websites te beveiligen en een bijna niet op te sporen phishing-aanval te starten.

Hiervoor hebben ze een bug uitgebuit in de digitale certificaten die door websites worden gebruikt om te bewijzen dat zij zijn wie zij beweren te zijn. Door gebruik te maken van bekende fouten in het hash-algoritme MD5 dat werd gebruikt om een ​​aantal van deze certificaten te maken, konden de onderzoekers de RapidSSL.com-certificeringsinstantie van Verisign hacken en nep-digitale certificaten maken voor elke website op internet.

Hashes worden gebruikt om een ​​"vingerafdruk" te maken voor een document, een nummer dat een uniek document uniek moet identificeren en eenvoudig kan worden berekend om te verifiëren dat het document niet tijdens het transport is gewijzigd. Het hash-algoritme van de MD5 is echter gebrekkig, waardoor het mogelijk is om twee verschillende documenten te maken die dezelfde hash-waarde hebben. Zo kon iemand een certificaat maken voor een phishing-site met dezelfde vingerafdruk als het certificaat voor de echte site.

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Het gebruik van hun farm of Playstation 3-machines, de onderzoekers bouwden een "malafide certificaatautoriteit" die vervolgens nepcertificaten kon afgeven die door vrijwel elke browser zouden worden vertrouwd. De Cell-processor van de Playstation is populair bij codebrekers omdat hij bijzonder goed is in het uitvoeren van cryptografische functies.

Ze zijn van plan hun bevindingen te presenteren op de Chaos Communication Congress hacker-conferentie, dinsdag in Berlijn, in een lezing die al het onderwerp was van sommige speculatie in de internetbeveiligingsgemeenschap.

Het onderzoek werd uitgevoerd door een internationaal team dat bestond uit onafhankelijke onderzoekers Jacob Appelbaum en Alexander Sotirov, evenals computerwetenschappers van het Centrum Wiskunde & Informatica, de Ecole Polytechnique Federale de Lausanne, de Technische Universiteit Eindhoven en de Universiteit van Californië, Berkeley.

Hoewel de onderzoekers denken dat een echte aanval met hun technieken onwaarschijnlijk is, zeggen ze dat hun werk laat zien dat het hash-algoritme MD5 niet langer door de certificaatautoriteit bedrijven die digitale certificaten uitgeven. "Het is een wake-up call voor iedereen die nog steeds MD5 gebruikt", zei David Molnar, een afgestudeerde student van Berkeley die aan het project werkte.

Naast Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte en Verisign.co. JP gebruiken allemaal MD5 om hun certificaten te genereren, zeggen de onderzoekers.

Het starten van een aanval is moeilijk, omdat de slechteriken eerst een slachtoffer moeten misleiden om de kwaadwillende website te bezoeken die het valse digitale certificaat host. Dit kan echter worden gedaan door een zogenaamde man-in-the-middle-aanval te gebruiken. Afgelopen augustus liet veiligheidsonderzoeker Dan Kaminsky zien hoe een grote tekortkoming in het Domain Name System van het internet kan worden gebruikt om man-in-the-middle-aanvallen te lanceren. Met dit nieuwste onderzoek is het nu gemakkelijker geworden om dit type aanval te lanceren tegen websites die zijn beveiligd met SSL-codering (Secure Sockets Layer), die vertrouwt op betrouwbare digitale certificaten.

"U kunt de DNS-bug van kaminsky gebruiken, in combinatie hiermee om vrijwel ondetecteerbare phishing te krijgen, "zei Molnar.

" Dit is geen piep-in-de-lucht-praatje over wat er kan gebeuren of wat iemand zou kunnen doen, dit is een demonstratie van wat ze feitelijk deden met de resultaten om het te bewijzen ", schreef HD Moore, directeur van veiligheidsonderzoek bij BreakingPoint Systems, in een blog ter plekke.

Cryptografen hebben geleidelijk de beveiliging van MD5 afgebroken sinds 2004, toen een team onder leiding van Shandong University's Wang Xiaoyun vertoonde gebreken in het algoritme.

Gezien de status van onderzoek naar MD5, hadden certificaatautoriteiten "al jaren geleden moeten upgraden naar veiliger algoritmen zoals SHA-1 (Secure Hash Algorithm-1)", zei Bruce Schneier, een bekende cryptografie-expert en de chief security technology officer bij BT.

RapidSSL.com stopt met het afgeven van MD5-certificaten tegen het einde van januari en onderzoekt hoe ze haar klanten kan stimuleren om daarna over te stappen naar nieuwe digitale certificaten, zegt Tim Callan, vice president productmarketing bij Verisign.

Maar eerst wil het bedrijf dit laatste onderzoek goed bekijken. Molnar en zijn team hadden hun bevindingen indirect via Microsoft doorgegeven aan Verisign, maar ze hebben niet rechtstreeks met Verisign gesproken, uit angst dat het bedrijf juridische stappen zou kunnen ondernemen om hun gesprek te stoppen. In het verleden hebben bedrijven soms rechterlijke bevelen verkregen om te voorkomen dat onderzoekers tegen hackingconferenties praten.

Callan zei dat hij wenste dat Verisign meer informatie had gekregen. "Ik kan niet uitdrukken hoe teleurgesteld ik ben dat bloggers en journalisten hierover worden geïnformeerd, maar dat doen we niet, aangezien we de mensen zijn die daadwerkelijk moeten reageren." Terwijl Schneier zei dat hij onder de indruk was van de wiskunde achter dit laatste onderzoek, zei hij dat er al veel meer belangrijke beveiligingsproblemen op het internet zijn - zwakheden die grote databases met gevoelige informatie blootleggen, bijvoorbeeld.

"Het maakt niet uit of je een nep MD5-certificaat krijgt, omdat je je certs hoe dan ook nooit controleert, "zei hij. "Er zijn tientallen manieren om dat te vervalsen en dit is nog een andere."