A Microsoft a gyenge kriptó letiltásával, és a gyengének bizonyult köztes Microsoft CA-k feketelistázásával reagált a problémára.
[...]
Friss: Úgy tűnik, a hamisított tanúsítvánt arra használták, hogy a Windows Update-be ékelődjenek.
A részletek itt.
--
Kapcsolódó linkek a témában:
Flame worm was signed by forged Microsoft certificate
FAQ: Flame, the "super spy"
Security researchers ensnare Flame super worm
Flame alleged to have infected systems via Windows Update
Microsoft certification authority signing certificates added to the Untrusted Certificate Store
- A hozzászóláshoz be kell jelentkezni
- 3435 megtekintés
Hozzászólások
Javítsatok ki ha tévedek, de ha egyszer már elszántad magad arra, hogy titkosíts (bevezetted), akkor badarság gyenge titkosítást használni. Persze vannak olyan esetek is, amikor egy erős titkosítás túl nagy terhelést okoz, de aláírásnál ez azért ritka, nem?
BTW, a secure boot is ennyit fog érni?
--
Aki falra szerelt tehennel vitatkozik, olyan mint vonat kerek nelkul, nem jut sehova.
- A hozzászóláshoz be kell jelentkezni
A felsőbbszintű MS tanúsítvány 1997-es. Akkoriban mindenki MD5-öt használt még RSA-val, nem volt az SHA-1 aláírás hashelés elterjedve (néhány éve még hazai szolgáltató is volt, amelyik MD5-öt használt erre).
- A hozzászóláshoz be kell jelentkezni
Ha jol tudom, akkor a magyar kripto torvenyekben tiltva van mar az MD5 hasznalata alarias hashelesre.
___
info | Tresorium
- A hozzászóláshoz be kell jelentkezni
Nem tudom, csak azt, hogy néhány éve nekem még adtak ki MD5 hashes certet.
Ami sokkal érthetetlenebb számomra az az, hogy auditok és mindenféle vizsgálatok alkalmával miért nem bukott ki az, hogy nem csak szerver hitelesítésre használható a tanúsítvány, hanem kód aláírásra is...
- A hozzászóláshoz be kell jelentkezni
valoszinuleg nem volt audit, vagy olyanok csinaltak, akik nem ertettek hozza
(azert az NTLM is megerne egy kulon miset)
___
info | Tresorium
- A hozzászóláshoz be kell jelentkezni
Audit kellett hogy legyen, főleg ilyen kényes crypto/cert témában, csak valószínűleg nem tartották kritikus területnek a terminál szerverek licenceléséhez használt kódokat ("warezban úgyis megkerülik a crackerek a védelmet patcheléssel, a vállalatok meg nem fognak vele trükközni, kifizetik a CALokat").
Itt az MS belső tanúsítvány kibocsátó eljárási rendjével is gond lehet, hogy a terminál szerverek licencelésével foglalkozó csapat eleve kapott ilyen aláíró tanúsítványt, amelyik kód hitelesítésre is használható... de lehet én értek félre valamit a storyból.
- A hozzászóláshoz be kell jelentkezni
lehet en ertem felre, de alapbol nem volt lehetoseg kod hitelesitesre, csak valahol belenyultak a cert-be, es onnantol arra is jo lett.
de fixme.
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
lehet
- A hozzászóláshoz be kell jelentkezni
"we refined our attack in 2008 and used it to construct a rogue Certification Authority, thereby demonstrating a serious vulnerability in internet security. Our demonstration convinced Microsoft and various governments to raise the security standards for Certification Authorities, by disallowing the use of MD5-based signatures effective 15 January 2009 [6]."
http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographi…
6. "Microsoft Root Certificate Program", Microsoft.
http://technet.microsoft.com/en-us/library/cc751157.aspx.
January 2009.
- A hozzászóláshoz be kell jelentkezni
"Hash algorithm must be at least SHA1. No MD2, MD4 or MD5 hashes accepted."
lulz
- A hozzászóláshoz be kell jelentkezni
"No warranty is made as to technical accuracy."
- A hozzászóláshoz be kell jelentkezni
iden januartol mar SHA-2 a kotelezo, tavaly ev vegen cserelte a microsec az osszes SHA-1 kartyat ujabbra.
- A hozzászóláshoz be kell jelentkezni
attól még a felsőbbszintű és root tanúsítványok ugyanúgy nem kerülnek lecserélésre... ;)
- A hozzászóláshoz be kell jelentkezni
emmonnyuk igaz lehet :)
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Nem is kell őket lecserélni. Nincs olyan ismert támadás, ami egy meglévő md5 lenyomathoz képes lenne másik, helyes X509 struktúrájú tanúsítványt kiszámolni. A legerősebb ismert támadás (már 2007 óta) az ún. Chosen-Prefix Collision, ahol egyszerre kell számolni, s változtatni a két adathalmaz adott részét. Ez egy még most is MD5-tel ÚJ tanúsítványt kiadó CA ellen elég lehet (ha egyéb feltétek is fennállnak... lásd lent)
Az MS cikk nem mond részleteket, de mivel az algoritmust megemlítik, ezért a H-Security azt gyanítja, hogy csak az aláírást vitték át:
http://www.h-online.com/security/news/item/Flame-worm-was-signed-by-for…
"an attacker can transfer the Microsoft signature from a legitimate Terminal Server certificate to his fraudulent code signing certificate"
Ha ez történt, akkor ugyanúgy tudtak hamis certet csinálni, mint ahogy anno csináltak egy köztes CA-t 2008-ban a RapidSSL online szolgáltatását használva. Ahhoz akkor a kutatók előre számoltak ütköző párokat (épp ezért nem is sikerült elsőre, mert pl. az időzítés s máshonnan jövő kérések elhasználták az előre kiszámolt cert sorszámot): http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt
UPDATE: A pár hozzászólással lejjebb idézett cikkben ugyanezek a kutatók megerősítik, hogy az md5 Chosen-Prefix Collision volt az alapja a Flamerhez használt sikeres cert készítésnek, de egy teljesen új (vagy akár az általuk közöltnél régebbi), a lényeg: más módszerrel.
- A hozzászóláshoz be kell jelentkezni
Nincs olyan ismert támadás
Ez kormányzati/titkosszolgálati akció keretében kivitelezett támadás. Szerinted csak ismert módszereket használnak? :)
egy teljesen új (vagy akár az általuk közöltnél régebbi), a lényeg: más módszerrel
Tehát nem tudni milyen módszerrel hozták létre pontosan a hamis tanúsítványt, de nagy valószínűséggel az MD5 gyengeségeit használták ki. Ergo a felsőbbszintű - szintén MD5 lenyomatos - certek is problémásak lehetnek...
A hárombetűsök sokkal könnyebben tudnak MD5 ütközést generálni a rendelkezésre álló nagy számítási kapacitásaikkal, mint a civil kutatók és könnyen lehet, hogy nem csak a publikusan is 2008 óta ismert chosen-prefix collision támadást ismerik és képesek kivitelezni, hanem másfajtát is.
Ilyen esetben sem árt proaktív biztonsági szemmel tekinteni a problémákra, mert az államilag fizetett kriptográfusok és IT security szakértők (nem etikus hackerek :) a civil szféra előtt járnak jópár évvel és a rendelkezésre álló erőforrásaik is kvázi végtelenek...
- A hozzászóláshoz be kell jelentkezni
Ez kormányzati/titkosszolgálati akció keretében kivitelezett támadás. Szerinted csak ismert módszereket használnak? :)
A hollandok szerint - akik a 2008-as cikket írták - itt most ismert támadási típust használtak.
Tehát nem tudni milyen módszerrel hozták létre pontosan a hamis tanúsítványt, de nagy valószínűséggel az MD5 gyengeségeit használták ki.
Nem igaz. Mint írtam: "megerősítik, hogy az md5 Chosen-Prefix Collision volt az alapja". Ergo: biztosan ezt a konkrét, s jól ismert MD5 hibát használták ki. A módszer azonban, ahogyan kihasználták (kiszámolták az ütköző párokat) az volt más. Akár lehetett régebbi is. Írják is, hogy "design of Flame is partly based on world-class cryptanalysis."
Ergo a felsőbbszintű - szintén MD5 lenyomatos - certek is problémásak lehetnek...
...
könnyen lehet, hogy nem csak a publikusan is 2008 óta ismert chosen-prefix collision támadást ismerik és képesek kivitelezni, hanem másfajtát is.
Ha tényleg létezne ilyen támadás (konkrétan: kiderülne, hogy nem második őskép ellenálló az MD5), akkor problémásak lennének a régi root CA certek, de azt nagyon fontos látni, hogy nagyságrendekkel egyszerűbb ütköző párokat generálni (ami most is történt) mint második ősképet keresni, főleg olyat ami az X509 struktúra követelményeinek is megfelel.
- A hozzászóláshoz be kell jelentkezni
Egyértelmű, hogy nagyságrendekkel egyszerűbb ütköző párokat generálni, csak abban nem hiszek egy NSA szintű szervezet nem tudna akár második ősképet is keresni. Egy ilyen malware témában valószínűleg nem fognak elpuffogtatni egy ekkora titkot (implikálja, hogy előbb-utóbb kiderül a rootkit/trójai és hogy milyen módszereket használtak), de nem csodálkoznék, ha egy komolyabb támadáshoz (főleg ahol erősen vélelmezhető, hogy nem fog kiderülni a felhasznált módszer) élnének vele.
A most épülő NSA központban (Utah) állítólag a 256 bites AES-t is törni tudják majd. Nagyon nem csodálkoznék mondjuk rajta, ha igaz lenne, mert amikor a DES-t elfogadták, akkor is tudták már azt is törni (nem véletlenül csokkentették anno a Lucifer 112 bites blokkméretét 56 bitre a szabványosítás előtt... ;)
- A hozzászóláshoz be kell jelentkezni
Es mas teruletrol, de van meg ra jopar pelda: tobbek kozott az A3, A5 es A8 algoriumusok, amik jo ideje hasznalatosak bizonyos helyeken es ezeket mar a megjeleneskor is tudtak torni.
___
info | Tresorium
- A hozzászóláshoz be kell jelentkezni
subs
- A hozzászóláshoz be kell jelentkezni
Felmerul a kerdes: mekkora effort lenne lecserelni a gyokercerteket? Azon felul, hogy majd' minden OS kapna egy frissitest?
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal
- A hozzászóláshoz be kell jelentkezni
nagy, és a régieket nem lehetne egyből visszavonni úgyse
- A hozzászóláshoz be kell jelentkezni
Nem kell őket lecserélni, ez nem erről szól, lásd: lejjebb
- A hozzászóláshoz be kell jelentkezni