Empfohlen, 2024

Die Wahl des Herausgebers

Flammen-Crypto-Angriff war sehr schwer abzuziehen, sagt Security Researcher

WannaCry Schadware

WannaCry Schadware
Anonim

Der von den Machern der Flame - Malware verwendete MD5 - Kollisionsangriff war wesentlich schwieriger durchzuführen als ein früherer Angriff, der zur Erstellung eines Rogue - CA - Zertifikat, so der Sicherheitsforscher Alexander Sotirov.

Im Dezember 2008 stellte ein internationales Team von Sicherheitsforschern, darunter Sotirov, auf dem Chaos Communication Congress (CCC) in Berlin einen praktischen MD5 - Kollisionsangriff vor, mit dem sie eine Rogue-CA-Zertifikat, das von RapidSSL von VeriSign signiert wurde.

Der Angriff war signifikant, da er zum ersten Mal zeigte, dass mindestens eine der bekannten theoretischen MD5-Kollisionstechniken verwendet werden konnte um die Sicherheit des HTTPS (HTTP Secure) -Protokolls zu umgehen. Um den Angriff durchzuführen, nutzten die Forscher Rechenleistung, die von einem Cluster von 200 PlayStation 3 erzeugt wurde.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Die Entwickler der Cyber-Spionage-Malware Flame nutzten a ähnlicher Angriff, um ein Rogue-digitales Zertifikat zu erhalten, mit dem sie Code als Microsoft signieren konnten. Das Zertifikat wurde verwendet, um Flame als offizielles Windows-Update an Zielcomputer zu verteilen.

Letzte Woche gaben Kryptoanalytiker bekannt, dass der von den Machern von Flame verwendete MD5-Kollisionskandidat nicht mit dem seit 2009 vollständig dokumentierten RapidSSL-Angriff identisch ist , der Flammenangriff verwendet eine andere Methode, die parallel entwickelt worden sein könnte.

Das ist zwar eine beeindruckende Leistung, aber es stellte sich heraus, dass der Flammenangriff auch wesentlich schwieriger war als der RapidSSL.

Die RapidSSL-Angreifer hatten ein Ein-Sekunden-Fenster, um ein legitimes Zertifikat mit einer vorhergesagten Seriennummer zu erhalten, deren Signatur in ihr Rogue-Zertifikat kopiert werden konnte. Es dauerte mehrere Versuche, dieses Recht zu prüfen, und nach jedem gescheiterten Versuch mussten sie ein neues Rogue-Zertifikat generieren, was mehrere Stunden dauerte.

Die Flammen-Angreifer hatten nur ein Millisekunden-Fenster, um das von Microsoft signierte Zertifikat zu erhalten. sagte Sotirov, Mitbegründer und Chefwissenschaftler des Sicherheitsunternehmens Trail of Bits, in einer Präsentation auf der SummerCon-Konferenz am Samstag. Das bedeutet, dass sie vermutlich eine viel größere Anzahl von Versuchen benötigten, um erfolgreich zu sein.

Der RapidSSL-Angriff hätte etwa 20.000 US-Dollar gekostet, wenn er in der EC2-Cloud von Amazon durchgeführt worden wäre. Der Flammenangriff hätte zwischen 10 und 100 Mal mehr kosten müssen, sagte Sotirov.

"[Sotirovs] Analyse des Zeitfensters scheint korrekt zu sein und ist eine ausgezeichnete Forschung", sagte Marc Stevens, wissenschaftlicher Mitarbeiter in der Kryptologiegruppe beim niederländischen nationalen Forschungszentrum für Mathematik und Informatik (CWI) per E-Mail.

"Dies würde die Gesamtkosten erheblich erhöhen, und ich stimme dieser Einschätzung zu", sagte Stevens, ein anderes Mitglied des Teams, das den RapidSSL-Angriff durchgeführt hat im Jahr 2008.

Stevens stimmte jedoch nicht mit Sotirovs Schätzung der theoretischen Kosten für die Nutzung der Cloud von Amazon für den Angriff überein. Das liegt daran, dass es derzeit nicht genügend Informationen über die im Flammenangriff verwendete MD5-Kollisions-Methode gibt.

Sotirov geht davon aus, dass der Angriff einen ähnlichen Kosten-pro-Versuch wie RapidSSL hatte, sagte Stevens. Die Flame-Angreifer könnten jedoch eine schnellere oder eine langsamere Methode verwendet haben.

Er erwartet, dass sie eine langsamere Methode verwenden, aber das wird noch erforscht und die Ergebnisse werden erst später veröffentlicht.

Die Flame-Angreifer hatten möglicherweise auch freien Zugang zu leistungsfähiger Computer-Hardware, was die benötigte Zeit für den Angriff erheblich verkürzt hätte.

"Leistungsfähigere Hardware reduziert die Wanduhrzeit", sagte Stevens. "Der Kollisionsangriff ist stark parallelisierbar und ein großer Cluster kann sehr effizient genutzt werden."

Top