WannaCry Schadware
Der von den Machern der Flame - Malware verwendete MD5 - Kollisionsangriff war wesentlich schwieriger durchzuführen als ein früherer Angriff, der zur Erstellung eines Rogue - CA - Zertifikat, so der Sicherheitsforscher Alexander Sotirov.
Im Dezember 2008 stellte ein internationales Team von Sicherheitsforschern, darunter Sotirov, auf dem Chaos Communication Congress (CCC) in Berlin einen praktischen MD5 - Kollisionsangriff vor, mit dem sie eine Rogue-CA-Zertifikat, das von RapidSSL von VeriSign signiert wurde.
Der Angriff war signifikant, da er zum ersten Mal zeigte, dass mindestens eine der bekannten theoretischen MD5-Kollisionstechniken verwendet werden konnte um die Sicherheit des HTTPS (HTTP Secure) -Protokolls zu umgehen. Um den Angriff durchzuführen, nutzten die Forscher Rechenleistung, die von einem Cluster von 200 PlayStation 3 erzeugt wurde.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Die Entwickler der Cyber-Spionage-Malware Flame nutzten a ähnlicher Angriff, um ein Rogue-digitales Zertifikat zu erhalten, mit dem sie Code als Microsoft signieren konnten. Das Zertifikat wurde verwendet, um Flame als offizielles Windows-Update an Zielcomputer zu verteilen.
Letzte Woche gaben Kryptoanalytiker bekannt, dass der von den Machern von Flame verwendete MD5-Kollisionskandidat nicht mit dem seit 2009 vollständig dokumentierten RapidSSL-Angriff identisch ist , der Flammenangriff verwendet eine andere Methode, die parallel entwickelt worden sein könnte.
Das ist zwar eine beeindruckende Leistung, aber es stellte sich heraus, dass der Flammenangriff auch wesentlich schwieriger war als der RapidSSL.
Die RapidSSL-Angreifer hatten ein Ein-Sekunden-Fenster, um ein legitimes Zertifikat mit einer vorhergesagten Seriennummer zu erhalten, deren Signatur in ihr Rogue-Zertifikat kopiert werden konnte. Es dauerte mehrere Versuche, dieses Recht zu prüfen, und nach jedem gescheiterten Versuch mussten sie ein neues Rogue-Zertifikat generieren, was mehrere Stunden dauerte.
Die Flammen-Angreifer hatten nur ein Millisekunden-Fenster, um das von Microsoft signierte Zertifikat zu erhalten. sagte Sotirov, Mitbegründer und Chefwissenschaftler des Sicherheitsunternehmens Trail of Bits, in einer Präsentation auf der SummerCon-Konferenz am Samstag. Das bedeutet, dass sie vermutlich eine viel größere Anzahl von Versuchen benötigten, um erfolgreich zu sein.
Der RapidSSL-Angriff hätte etwa 20.000 US-Dollar gekostet, wenn er in der EC2-Cloud von Amazon durchgeführt worden wäre. Der Flammenangriff hätte zwischen 10 und 100 Mal mehr kosten müssen, sagte Sotirov.
"[Sotirovs] Analyse des Zeitfensters scheint korrekt zu sein und ist eine ausgezeichnete Forschung", sagte Marc Stevens, wissenschaftlicher Mitarbeiter in der Kryptologiegruppe beim niederländischen nationalen Forschungszentrum für Mathematik und Informatik (CWI) per E-Mail.
"Dies würde die Gesamtkosten erheblich erhöhen, und ich stimme dieser Einschätzung zu", sagte Stevens, ein anderes Mitglied des Teams, das den RapidSSL-Angriff durchgeführt hat im Jahr 2008.
Stevens stimmte jedoch nicht mit Sotirovs Schätzung der theoretischen Kosten für die Nutzung der Cloud von Amazon für den Angriff überein. Das liegt daran, dass es derzeit nicht genügend Informationen über die im Flammenangriff verwendete MD5-Kollisions-Methode gibt.
Sotirov geht davon aus, dass der Angriff einen ähnlichen Kosten-pro-Versuch wie RapidSSL hatte, sagte Stevens. Die Flame-Angreifer könnten jedoch eine schnellere oder eine langsamere Methode verwendet haben.
Er erwartet, dass sie eine langsamere Methode verwenden, aber das wird noch erforscht und die Ergebnisse werden erst später veröffentlicht.
Die Flame-Angreifer hatten möglicherweise auch freien Zugang zu leistungsfähiger Computer-Hardware, was die benötigte Zeit für den Angriff erheblich verkürzt hätte.
"Leistungsfähigere Hardware reduziert die Wanduhrzeit", sagte Stevens. "Der Kollisionsangriff ist stark parallelisierbar und ein großer Cluster kann sehr effizient genutzt werden."
Meine schlechteste Woche mit Windows 10 Preview: Wenn Downloads sehr, sehr falsch gehen
![Meine schlechteste Woche mit Windows 10 Preview: Wenn Downloads sehr, sehr falsch gehen Meine schlechteste Woche mit Windows 10 Preview: Wenn Downloads sehr, sehr falsch gehen](https://i.joecomp.com/img/windows-2018/my-worst-week-with-windows-124.jpg-preview-when-downloads-go-very-very-wrong-2.jpg)
Erstmal ein Upgrade auf Windows 10 ein Notebook ging schlecht, dann Windows 10 Mobile Build 10149. Wenn Microsofts Vorschauen stört, stört sie hart.
Windows 10's forschende Köpfe: Wie Hallo und Cortana Sie sehr, sehr gut kennen lernen
![Windows 10's forschende Köpfe: Wie Hallo und Cortana Sie sehr, sehr gut kennen lernen Windows 10's forschende Köpfe: Wie Hallo und Cortana Sie sehr, sehr gut kennen lernen](https://i.joecomp.com/img/windows-2018/windows-124.jpg-s-inquiring-minds-how-hello-and-cortana-get-to-know-you-very-very-well-2.jpg)
Cortana erzählen selbst, damit sie besser nach dir suchen kann. Teach Hallo, wie du für Instant Logins aussiehst. Diese Dienste sind nützlich - wenn Sie ihnen Ihre Daten geben.
Minecraft für Windows 10 wird Oculus Rift VR-Unterstützung sehr, sehr bald bekommen
![Minecraft für Windows 10 wird Oculus Rift VR-Unterstützung sehr, sehr bald bekommen Minecraft für Windows 10 wird Oculus Rift VR-Unterstützung sehr, sehr bald bekommen](https://i.joecomp.com/img/software-2018/minecraft-for-windows-125.jpg-will-gain-oculus-rift-vr-support-very-very-soon-2.jpg)
Minecraft für Windows 10 seinen ersten Geburtstag Und um zu feiern, wird die Oculus Rift VR-Unterstützung "in den kommenden Wochen" erscheinen.