Componenti

I ricercatori escogitano attacco di phishing non rilevabile

Храмы путешественников во времени [№ A-005. 2018-2019 годы]

Храмы путешественников во времени [№ A-005. 2018-2019 годы]
Anonim

Grafica: Diego AguirreWith con l'aiuto di circa 200 Sony PlayStation, un team internazionale di ricercatori di sicurezza ha escogitato un modo per minare gli algoritmi utilizzati per proteggere siti Web sicuri e lanciare un attacco di phishing quasi non rilevabile.

Per fare questo, hanno sfruttato un bug i certificati digitali utilizzati dai siti Web per dimostrare che sono chi affermano di essere. Sfruttando i difetti conosciuti nell'algoritmo di hashing MD5 utilizzato per creare alcuni di questi certificati, i ricercatori sono stati in grado di hackerare l'autorità di certificazione RapidSSL.com di Verisign e creare certificati digitali falsi per qualsiasi sito Web su Internet.

Hash sono usati creare una "impronta digitale" per un documento, un numero che dovrebbe identificare univocamente un determinato documento e può essere facilmente calcolato per verificare che il documento non sia stato modificato durante il transito. L'algoritmo di hash MD5, tuttavia, è imperfetto, rendendo possibile la creazione di due documenti diversi con lo stesso valore hash. Ecco come qualcuno potrebbe creare un certificato per un sito di phishing con la stessa impronta del certificato per il sito originale.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Usando la loro fattoria di macchine Playstation 3, i ricercatori hanno creato una "autorità di certificazione canaglia" che potrebbe quindi rilasciare certificati falsi che sarebbero attendibili praticamente da qualsiasi browser. Il processore Cell della Playstation è popolare con i breaker del codice perché è particolarmente efficace nell'esecuzione di funzioni crittografiche.

Hanno in programma di presentare le loro scoperte alla conferenza sugli hacker del Chaos Communication Congress, tenutasi a Berlino martedì, in un discorso che è già stato oggetto di alcune speculazioni nella comunità di sicurezza di Internet.

Il lavoro di ricerca è stato svolto da un team internazionale che comprendeva ricercatori indipendenti Jacob Appelbaum e Alexander Sotirov, nonché scienziati informatici del Centrum Wiskunde & Informatica, l'Ecole Polytechnique Federale de Lausanne, l'Università di Tecnologia di Eindhoven e l'Università della California, Berkeley.

Sebbene i ricercatori credano che un attacco del mondo reale usando le loro tecniche sia improbabile, dicono che il loro lavoro mostra che l'algoritmo di hashing MD5 non dovrebbe più essere usato dal società di certificazione che rilasciano certificati digitali. "È una sveglia per chiunque usi ancora MD5", ha detto David Molnar, uno studente laureato a Berkeley che ha lavorato al progetto.

Oltre a Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte e Verisign.co. jp all usa MD5 per generare i loro certificati, dicono i ricercatori.

Lanciare un attacco è difficile, perché i malintenzionati devono prima ingannare una vittima per visitare il sito Web malevolo che ospita il falso certificato digitale. Questo potrebbe essere fatto, comunque, usando quello che viene definito un attacco man-in-the-middle. Lo scorso agosto, il ricercatore della sicurezza Dan Kaminsky ha mostrato come si potesse usare un grosso difetto nel Domain Name System di Internet per lanciare attacchi man-in-the-middle. Con questa ultima ricerca, è ora più facile lanciare questo tipo di attacco contro i siti Web protetti tramite crittografia SSL (Secure Sockets Layer), che si basa su certificati digitali affidabili.

"Puoi usare il bug DNS di kaminsky, combinato con questo per ottenere phishing praticamente inosservabile ", ha detto Molnar.

" Non è un discorso da torta in cielo su cosa potrebbe accadere o cosa qualcuno potrebbe essere in grado di fare, questa è una dimostrazione di ciò che effettivamente hanno fatto con i risultati per dimostrarlo ", scrisse HD Moore, direttore della ricerca sulla sicurezza di BreakingPoint Systems, in un post sul blog.

I crittografi stanno gradualmente scalpitando la sicurezza di MD5 dal 2004, quando un team guidato da Shandong Wang Xiaoyun dell'Università ha dimostrato difetti nell'algoritmo.

Dato lo stato della ricerca su MD5, le autorità di certificazione dovrebbero essere passate ad algoritmi più sicuri come SHA-1 (Secure Hash Algorithm-1) "anni fa", ha detto Bruce Schneier, un noto esperto di crittografia e chief technology security officer di BT

RapidSSL.com interromperà l'emissione dei certificati MD5 entro la fine di gennaio e sta esaminando come incoraggiare i propri clienti a passare a nuovi certificati digitali dopo quello, ha dichiarato Tim Callan, vicepresidente del marketing di prodotto con Verisign.

Ma prima, l'azienda vuole dare un'occhiata a queste ultime ricerche. Molnar e il suo team hanno comunicato le loro scoperte a Verisign indirettamente, tramite Microsoft, ma non hanno parlato direttamente con Verisign, per timore che l'azienda possa intraprendere azioni legali per reprimere i loro discorsi. In passato, le aziende hanno talvolta ottenuto l'ordine del tribunale per impedire ai ricercatori di parlare alle conferenze di hacking.

Callan ha detto che desiderava che Verisign avesse ricevuto maggiori informazioni. "Non posso esprimere quanto sono deluso che blogger e giornalisti siano informati su questo, ma non lo siamo, considerando che siamo le persone che devono effettivamente rispondere."

Mentre Schneier ha detto di essere rimasto colpito dal matematico dietro questa ultima ricerca, ha detto che ci sono già molti più importanti problemi di sicurezza su Internet - debolezze che espongono grandi database di informazioni sensibili, per esempio.

"Non importa se si ottiene un certificato MD5 falso perché non controlli mai i tuoi certificati, "disse. "Ci sono dozzine di modi per fingere questo e questo è ancora un altro."