mercoledì 31 dicembre 2008

Craccata la certificazione SSL, ma...

clipped from hackaday.com
ps31
È bastata la potenza di calcolo di duecento Playstation 3 che hanno lavorato per circa 1-2 giorni.

La procedura, però, è stata terribilmente macchinosa, perché si è trattato anzitutto di farsi dare un certificato "al momento giusto" conoscendo una vulnerabilità di RapidSSL (che emetteva certificati con numerazione sequenziale e a distanza esatta di sei secondi l'uno dall'altro), e poi riutilizzarlo per auto-certificarsi come "certificatore intermedio" (ciò che ha richiesto 24-48 ore di calcolo delle duecento PS3).

Dopodiché occorrerà intercettare traffico internet e ingannare il navigatore comune fornendogli un certificato che gli sembrerà valido ma è stato generato artificialmente.

Non è tutto: per preparare l'attacco hanno dovuto prima analizzare trentamila chiavi SSL, delle quali il 30% era "segnato" con MD5, algoritmo di hashing che già nel 2004 era stato dimostrato vulnerabile (quando un gruppo di ricercatori cinesi mostrò che era possibile creare un file diverso che però restituisse lo stesso hash MD5).

Per aggirare l'ostacolo sarà sufficiente utilizzare chiavi "segnate" con SHA-1 anziché con MD5 (già lo stanno facendo; evidentemente gli hacker avevano preavvisato): l'MD5, dunque, da pilastro storico di internet, cessa di esistere.

Nessun commento:

Posta un commento