Elexêim
Baneado.
Rompen el "candado de Internet"
31/12/2008 (06:49).
Interesante historia sobre uno de los más comunes sistemas de seguridad web. El sistema que rompieron es el SSL (Secure Sockets Layer, Protocolo de Capa de Conexión Segura) más comúnmente conocido como «el candado de las páginas web de Internet» (pues se usa como parte del protocolo HTTPS). Lo que usaron fue una capacidad de análisis impresionante, diversas técnicas ingeniosas y la potencia de 200 PlayStation 3.
La capacidad de procesamiento de 200 PlayStation 3 han logrado romper el protocolo SSL, el "candado de las páginas web de Internet".
SSL (Secure Sockets Layer) es un protocolo criptográfico que proporciona comunicaciones seguras a través de Internet. Es empleado para proporcionar autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía y es popularmente conocido entre los usuarios de la red por su empleo como parte del protocolo seguro https.
La ruptura del protocolo, que fue anunciada por un grupo de hackers durante el Chaos Communication Congress, requirió recopilar más de 30.000 autoridades de certificación de todo el mundo.
El método permite la creación de certificados "válidos" para cualquier site, lo que hace que a partir de ahora ninguna página "https" pueda ser considerada "segura", afectando seriamente a las actividades financieras a través de Internet.
La solución del problema está ahora en manos de las autoridades certificadores, aunque la resolución del mismo llevará tiempo, ya que deberán ser reemplazados los certificados emitidos hasta el día de hoy que contengan las características vulnerables.
La demostración, que fue llevada a cabo únicamente "con fines educativos", ha provocado que las autoridades de certificación estén cambiando sus sistemas y están siendo revocados certificados en Explorer y Firefox.
Fuente e imagenes: http://hackaday.com/2008/12/30/25c3-hackers-completely-break-ssl-using-200-ps3s/ y http://hispamp3.yes.fm/noticias/noticia.php?noticia=20081231064937
TRADUCCION
Un equipo de investigadores de seguridad(valor) y académicos ha roto un pedazo principal de tecnología de Internet. Ellos hicieron su público de trabajo en el 25 Congreso de Comunicación de Caos en Berlín hoy. El equipo fue capaz de crear una autoridad de certificado de granuja y usarlo para publicar(emitir) certificados válidos SSL para cualquier sitio que ellos quieren. El usuario no tendría ninguna indicación que su conexión de HTTP estaba siendo supervisado/modificada.
Este ataque es posible debido a un defecto en MD5. MD5 es un algoritmo hashing; cada archivo único tiene un picadillo único. En 2004, un equipo de investigadores chinos demostró la creación dos archivos diferentes que tenían el mismo picadillo MD5. En 2007, otro equipo mostró los ataques teóricos que aprovecharon estas colisiones. El equipo enfocó certificados SSL firmados con MD5 para su proeza.
El primer paso hacía algunas amplias exploraciones para ver que autoridades de certificado (CA) publicaban(emitían) MD5 firmó certs. Ellos se reunieron 30 kilobyte certs de Firefox confió en CA. 9 kilobyte de ellos era MD5 firmado. El 97 % de aquellos vino de RapidSSL.
Habiendo seleccionado su objetivo, el equipo tuvo que generar su certificado de granuja para transferir la firma a. Ellos emplearon la energía de proceso de 200 Playstation 3s para conseguir el trabajo hecho. Para esta tarea, esto es el equivalente de 8000 corazones de CPU estándar o $20 kilobyte de Amazonas EC2 el tiempo. La tarea toma ~1-2 días para contar. La parte difícil sabía(conocía) el contenido del certificado que sería publicado(emitido) por RapidSSL. Ellos tuvieron que predecir dos variables: el número de serie y el fechado.
Los números de serie de RapidSSL eran todo secuenciales. De pruebas, ellos sabían que RapidSSL siempre firmaría seis segundos después de que la orden(el pedido) fue reconocida. Sabiendo(conociendo) estos dos hechos ellos fueron capaz de generar un certificado por adelantado y luego comprar el certificado exacto que ellos quisieron. Ellos comprarían certificados para avanzar el número de serie y luego comprarían durante el tiempo exacto que ellos calcularon.
El cert fue publicado(emitido) a su dominio particular, pero ya que ellos controlaron el contenido, ellos cambiaron las banderas para hacerse una autoridad de certificado intermedia. Esto les dio la autoridad para publicar(emitir) cualquier certificado que ellos quisieron. Todos estos certs 'válido' fue firmado usando SHA-1.
Si usted retrasa su reloj a antes de agosto de 2004, usted puede probar su sitio vivo de demostración. Este tiempo es solamente(justo) una medida de seguridad(valor) para el ejemplo y esto trabajaría de modo idéntico con un certificado que no ha expirado. Hay un sitio de proyecto y writeup mucho más detallado que esto.
Para fijar esta vulnerabilidad, todas las CA ahora usan SHA-1 para el firmar y Microsoft y Firefox pondrá en la lista negra al granuja del equipo CA en sus productos de navegador.
Última edición: