Các thành phần

Các nhà nghiên cứu phát hiện ra các cuộc tấn công lừa đảo không thể phát hiện được

Magnus 3 Seater Sofa

Magnus 3 Seater Sofa
Anonim

Graphic: Diego AguirreWith sự trợ giúp của khoảng 200 PlayStation của Sony, một nhóm các nhà nghiên cứu bảo mật quốc tế đã đưa ra một cách để làm suy yếu các thuật toán được sử dụng để bảo vệ các trang web an toàn và khởi động một cuộc tấn công lừa đảo gần như không thể phát hiện được.

Để làm điều này, họ đã khai thác một lỗi trong các chứng chỉ số được sử dụng bởi các trang Web để chứng minh rằng họ là những người mà họ tuyên bố là. Bằng cách lợi dụng các sai sót đã biết trong thuật toán băm MD5 được sử dụng để tạo ra một số các chứng chỉ này, các nhà nghiên cứu đã có thể hack cơ quan cấp giấy chứng nhận RapidSSL.com của Verisign và tạo các chứng thư số giả cho bất kỳ trang Web nào trên Internet.

Hashes được sử dụng để tạo ra một "dấu vân tay" cho một tài liệu, một số được cho là xác định một tài liệu cụ thể và dễ dàng tính để xác minh rằng tài liệu đã không được sửa đổi khi quá cảnh. Thuật toán băm MD5, tuy nhiên, là thiếu sót, làm cho nó có thể tạo ra hai tài liệu khác nhau có cùng một giá trị băm. Đây là cách ai đó có thể tạo ra một chứng chỉ cho một trang lừa đảo có cùng một dấu vân tay với chứng chỉ cho trang web chính hãng.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Sử dụng trang trại của máy Playstation 3, các nhà nghiên cứu đã xây dựng "cơ quan chứng nhận rogue", sau đó có thể phát hành các chứng chỉ giả mạo mà hầu như bất kỳ trình duyệt nào cũng tin tưởng. Bộ vi xử lý Cell của Playstation phổ biến với các bộ mã hóa bởi vì nó đặc biệt tốt trong việc thực hiện các chức năng mật mã. Một số nghiên cứu đã được thực hiện bởi một nhóm nghiên cứu quốc tế bao gồm các nhà nghiên cứu độc lập Jacob Appelbaum và Alexander Sotirov, cũng như các nhà khoa học máy tính từ Centrum Wiskunde & Informatica, Ecole Polytechnique Federale de Lausanne, Mặc dù các nhà nghiên cứu tin rằng một cuộc tấn công thực tế bằng cách sử dụng các kỹ thuật của họ là không, họ nói rằng công việc của họ cho thấy MD5 thuật toán băm không nên được sử dụng bởi các công ty chứng nhận có thẩm quyền chứng nhận số. "Đó là một cuộc gọi đánh thức cho bất cứ ai vẫn còn sử dụng MD5," David Molnar một sinh viên tốt nghiệp Berkeley đã làm việc trong dự án.

Ngoài Rapidssl.com, TC TrustCenter AG, RSA Bảo mật dữ liệu, Thawte và Verisign.co. jp sử dụng MD5 để tạo các chứng chỉ của họ, các nhà nghiên cứu cho biết.

Việc tung ra một cuộc tấn công là rất khó, bởi vì những kẻ xấu đầu tiên phải lừa nạn nhân vào thăm trang web độc hại chứa chứng chỉ số giả mạo. Điều này có thể được thực hiện, tuy nhiên, bằng cách sử dụng những gì được gọi là một cuộc tấn công man-in-the-middle. Tháng 8 vừa qua, nhà nghiên cứu an ninh Dan Kaminsky đã chỉ ra một lỗ hổng lớn trong Hệ thống tên miền Internet có thể được sử dụng để khởi động các cuộc tấn công người-ở-giữa. Với nghiên cứu mới nhất này, việc khởi chạy kiểu tấn công này đối với các trang Web trở nên dễ dàng hơn khi sử dụng mã hóa SSL (Lớp cổng bảo mật), dựa trên các chứng chỉ số đáng tin cậy.

"Bạn có thể sử dụng lỗi DNS của kaminsky, kết hợp với điều này Molnar nói.

"Đây không phải là một cuộc trò chuyện trên bầu trời về những gì có thể xảy ra hoặc những gì ai đó có thể làm, đây là một minh chứng cho những gì họ thực sự đã làm với HD Moore, giám đốc nghiên cứu bảo mật tại BreakingPoint Systems, trong một bài đăng trên blog về cuộc nói chuyện.

Các nhà mật mã đã dần dần sứt mẻ về sự an toàn của MD5 từ năm 2004, khi một đội dẫn đầu bởi Shandong Đại học Wang Xiaoyun đã chứng minh các sai sót trong thuật toán.

Do nhà nước nghiên cứu vào MD5, các nhà quản lý chứng chỉ nên nâng cấp lên các thuật toán an toàn hơn như SHA-1 (Secure Hash Algorithm-1) "vài năm trước đây", Bruce Schneier, chuyên gia mật mã và giám đốc công nghệ bảo mật của BT cho biết.

RapidSSL.com sẽ ngừng phát hành chứng chỉ MD5 vào cuối tháng 1 và xem xét cách khuyến khích khách hàng chuyển sang chứng chỉ số mới sau đó, Tim Callan, phó chủ tịch tiếp thị sản phẩm của Verisign cho biết. Nhưng trước hết, công ty muốn có một cái nhìn tốt về nghiên cứu mới nhất này. Molnar và nhóm của ông đã truyền đạt những phát hiện của họ cho Verisign gián tiếp, qua Microsoft, nhưng họ đã không nói chuyện trực tiếp với Verisign, vì sợ rằng công ty có thể hành động pháp lý để dập tắt cuộc nói chuyện của họ. Trong quá khứ, các công ty đôi khi nhận được lệnh của tòa án để ngăn chặn các nhà nghiên cứu nói chuyện tại các hội nghị hacking.

Callan nói rằng ông muốn rằng Verisign đã được cung cấp thêm thông tin. "Tôi không thể bày tỏ sự thất vọng khi các blogger và các nhà báo đang được báo cáo về điều này nhưng chúng tôi không nghĩ rằng chúng tôi là những người phải thực sự phản ứng."

Trong khi Schneier nói rằng ông rất ấn tượng với toán học đằng sau nghiên cứu mới nhất này, ông nói rằng đã có những vấn đề an ninh quan trọng hơn nhiều trên Internet - những điểm yếu làm lộ cơ sở dữ liệu nhạy cảm lớn, ví dụ.

"Không thành vấn đề nếu bạn nhận được chứng chỉ MD5 giả, bởi vì bạn không bao giờ kiểm tra certs của bạn anyway, "ông nói. "Có hàng chục cách để giả mạo và điều này là khác."