Ez kormányzati/titkosszolgálati akció keretében kivitelezett támadás. Szerinted csak ismert módszereket használnak? :)
A hollandok szerint - akik a 2008-as cikket írták - itt most ismert támadási típust használtak.
Tehát nem tudni milyen módszerrel hozták létre pontosan a hamis tanúsítványt, de nagy valószínűséggel az MD5 gyengeségeit használták ki.
Nem igaz. Mint írtam: "megerősítik, hogy az md5 Chosen-Prefix Collision volt az alapja". Ergo: biztosan ezt a konkrét, s jól ismert MD5 hibát használták ki. A módszer azonban, ahogyan kihasználták (kiszámolták az ütköző párokat) az volt más. Akár lehetett régebbi is. Írják is, hogy "design of Flame is partly based on world-class cryptanalysis."
Ergo a felsőbbszintű - szintén MD5 lenyomatos - certek is problémásak lehetnek...
...
könnyen lehet, hogy nem csak a publikusan is 2008 óta ismert chosen-prefix collision támadást ismerik és képesek kivitelezni, hanem másfajtát is.
Ha tényleg létezne ilyen támadás (konkrétan: kiderülne, hogy nem második őskép ellenálló az MD5), akkor problémásak lennének a régi root CA certek, de azt nagyon fontos látni, hogy nagyságrendekkel egyszerűbb ütköző párokat generálni (ami most is történt) mint második ősképet keresni, főleg olyat ami az X509 struktúra követelményeinek is megfelel.