Komponenten

Forscher entwickeln nicht nachweisbaren Phishing-Angriff

Gebärdensprachvideo: Haushalt 2020: General­aus­sprache zur Politik der Großen Koa­lition

Gebärdensprachvideo: Haushalt 2020: General­aus­sprache zur Politik der Großen Koa­lition
Anonim

Grafik: Diego AguirreWith Die Hilfe von etwa 200 Sony PlayStations, einem internationalen Team von Sicherheitsforschern, hat eine Methode entwickelt, um die Algorithmen zum Schutz sicherer Websites zu unterwandern und einen nahezu unbemerkbaren Phishingangriff zu starten.

Dafür haben sie einen Fehler in die digitalen Zertifikate, die von Websites verwendet werden, um zu beweisen, dass sie diejenigen sind, für die sie sich ausgeben. Durch die Nutzung bekannter Fehler im MD5-Hashing-Algorithmus, mit dem einige dieser Zertifikate erstellt wurden, konnten die Forscher Verisigns Zertifizierungsstelle RapidSSL.com hacken und gefälschte digitale Zertifikate für jede Website im Internet erstellen.

Es werden Hashes verwendet um einen "Fingerabdruck" für ein Dokument zu erstellen, eine Nummer, die ein bestimmtes Dokument eindeutig identifizieren soll und einfach berechnet werden kann, um zu überprüfen, dass das Dokument während der Übertragung nicht geändert wurde. Der MD5-Hashalgorithmus ist jedoch fehlerhaft, sodass zwei verschiedene Dokumente mit demselben Hashwert erstellt werden können. So könnte jemand ein Zertifikat für eine Phishing-Site erstellen, das den gleichen Fingerabdruck wie das Zertifikat für die Original-Website hat.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Verwenden ihrer Farm von Playstation 3-Computern, bauten die Forscher eine "Rogue Certificate Authority" auf, die dann gefälschte Zertifikate ausstellen konnte, die praktisch jedem Browser vertraut würden. Der Cell-Prozessor der Playstation ist vor allem bei Code-Breakern beliebt, weil er kryptografische Funktionen besonders gut beherrscht.

Sie wollen ihre Ergebnisse auf der Hacker-Konferenz des Chaos Communication Congress am Dienstag in Berlin vorstellen von einigen Spekulationen in der Internetsicherheitsgemeinschaft.

Die Forschungsarbeiten wurden von einem internationalen Team durchgeführt, zu dem die unabhängigen Forscher Jacob Appelbaum und Alexander Sotirov sowie Informatiker vom Centrum Wiskunde & Informatica, der Ecole Polytechnique Federale de Lausanne, gehörten. an der Eindhoven University of Technology und der University of California, Berkeley.

Obwohl die Forscher glauben, dass ein realer Angriff mit ihren Techniken unwahrscheinlich ist, sagen sie, dass ihre Arbeit zeigt, dass der MD5-Hashing-Algorithmus nicht mehr von der Zertifizierungsstelle Unternehmen, die digitale Zertifikate ausstellen. "Es ist ein Weckruf für alle, die immer noch MD5 verwenden", sagte David Molnar, ein Student aus Berkeley, der an dem Projekt arbeitete.

Zusätzlich zu Rapidssl.com, TC TrustCenter AG, RSA Datensicherheit, Thawte und Verisign.co. jp alle benutzen MD5, um ihre Zertifikate zu erzeugen, sagen die Forscher.

Einen Angriff zu starten ist schwer, weil die bösen Jungs zuerst ein Opfer dazu bringen müssen, die bösartige Web site zu besuchen, die das gefälschte digitale Zertifikat bewirtet. Dies könnte jedoch mit einem sogenannten Man-in-the-Middle-Angriff geschehen. Im vergangenen August zeigte der Sicherheitsforscher Dan Kaminsky, wie ein großer Fehler im Domain Name System des Internets genutzt werden kann, um Man-in-the-Middle-Angriffe zu starten. Mit dieser neuesten Forschung ist es jetzt leichter geworden, diese Art von Angriffen gegen Webseiten mit SSL-Verschlüsselung (Secure Sockets Layer) zu starten, die auf vertrauenswürdigen digitalen Zertifikaten beruht.

"Sie können Kaminskys DNS-Bug, kombiniert damit, verwenden um praktisch nicht wahrnehmbares Phishing zu bekommen ", sagte Molnar.

" Dies ist keine Rede am Himmel darüber, was passieren könnte oder was jemand tun könnte, das ist eine Demonstration dessen, was sie tatsächlich getan haben Die Ergebnisse, um es zu beweisen ", schrieb HD Moore, Leiter der Sicherheitsforschung bei BreakingPoint Systems, in einem Blogbeitrag zum Vortrag.

Kryptographiker haben seit 2004 allmählich die Sicherheit von MD5 verloren, als ein Team von Shandong angeführt wurde Wang Xiaoyun von der Universität zeigte Fehler im Algorithmus.

Angesichts des Stands der MD5-Forschung sollten die Zertifizierungsstellen vor Jahren auf sicherere Algorithmen wie SHA-1 (Secure Hash Algorithm-1) aufgerüstet haben, sagte Bruce Schneier, ein bekannter Kryptographieexperte und Chief Security Technology Officer bei BT.

RapidSSL.com wird bis Ende Januar keine MD5-Zertifikate mehr ausstellen und darüber nachdenken, wie er seine Kunden ermutigen kann, danach zu neuen digitalen Zertifikaten überzugehen, sagte Tim Callan, Vice President für Produktmarketing bei Verisign.

Aber zuerst möchte das Unternehmen diese neueste Forschung eingehend betrachten. Molnar und sein Team hatten Verisign ihre Ergebnisse indirekt über Microsoft mitgeteilt, aber sie haben nicht direkt mit Verisign gesprochen, aus Angst, dass die Firma rechtliche Schritte einleiten könnte, um ihre Gespräche zu beenden. In der Vergangenheit haben Unternehmen manchmal Gerichtsbeschlüsse erhalten, um zu verhindern, dass Forscher auf Hackerkonferenzen sprechen.

Callan sagte, er wünsche, dass Verisign weitere Informationen erhalten habe. "Ich kann nicht sagen, wie enttäuscht ich darüber bin, dass Blogger und Journalisten darüber informiert werden, aber wir sind es nicht, da wir die Menschen sind, die wirklich reagieren müssen."

Schneier sagte, dass er von der Er sagte, dass hinter den neuesten Forschungsergebnissen noch weit wichtigere Sicherheitsprobleme im Internet stecken - Schwächen, die große Datenbanken mit sensiblen Informationen zum Beispiel entlarven.

"Es spielt keine Rolle, ob Sie ein gefälschtes MD5-Zertifikat erhalten, weil du deine Zertifikate sowieso nie kontrollierst ", sagte er. "Es gibt Dutzende von Möglichkeiten, das zu fälschen, und das ist noch ein anderes."