PCF-3

Questões comentadas, artigos e notícias

SSL Broken

Posted by felipeel em 13/02/2009

Para o meu primeiro post, vou colocar aqui uma notícia no mínimo interessante.

Para quem ainda não ouviu falar, alguns dos algoritmos de hash possuem um tipo de vulnerabilidade chamada de COLISÃO.

Mas o que seria uma colisão? A colisão nos algoritmos de hash ocorre quando duas mensagens diferentes geram um mesmo número de hash. Por exemplo, no Linux, podem existir duas senhas totalmente diferentes mas que por ironia do destino…os hashes são iguais. Bom seria se todas as funções de hash não oferecessem essa fragilidade. Pena que isso não acontece na prática.

Vamos ao que interessa. Um grupo de hackers dos EUA e Europa se juntaram em uma pesquisa para encontrar uma forma de explorar a fragilidade de colisão do MD5 e utiliza-lá na prática. Simplesmente eles utilizaram 200 PS3 (Playstation 3) e cerca de U$ 700,00. O dinheiro foi usado para comprar vários certificados digitais. O intuito do grupo era criar um falso Certification Authority (CA) e através disso permitir a criação de falsos certificados SSL. Lembrando que utilizamos muito o SSL nas transações comerciais.

Essa “pesquisa” é interessante porque mostra que ainda existem 6 autoridades certificadoras(CAs) que teimam em utilizar o MD5 nas criptografias de assinaturas digitais e certficados digitais. O problema é que os browsers mais comuns (IE, Firefox) citam essas 6 certificadoras como “Autoridades de certificação raiz confiáveis”. Traduzindo, qualquer site que tiver um certificado emitido por tal “autoridade confiável” poderá estar seriamente comprometido.

We basically broke SSL
Alex Sotirov (um dos cabeças do time)

 

Logo após a notícia, a Microsoft Brasil se aprontou em confortar seus usários. Segue o trecho mais interessante da matéria, que é exatamente a explicação do ataque:

Como Funciona o Ataque

O ataque é feito gerando uma chamada “colisão” no algoritmo de hash MD5. Uma colisão acontece quando dois conjunto de dados tem o mesmo resultado de hash. Algoritmos como o MD5 são desenhados para que colisões sejam extremamente difíceis de serem encontradas, uma propriedade chamada collision resistance que é fundamental para a segurança de assinaturas digitais.

Isto porque uma assinatura digital é feita encriptando o hash de um dado com a chave privada de um algoritmo RSA. Mais importante a validação dessa assinatura é feito decriptando-a com a chave pública e comparando com o hash calculado para o dado. Ou seja, se eu tenho dois dados com o mesmo hash, ao assinar um eu também estou na prática assinando o outro!

O ataque fez exatamente isso: utilizou um conjunto de CPUs Cell para gerar dois certificados com o mesmo hash MD5. Um destes certificados, vamos chamá-lo aqui de “original”, foi enviado para ser assinado por uma autoridade certificadora, escolhida cuidadosamente por ser uma das poucas que ainda usa MD5 como algoritmo de hash e por ter um número de série previsível (mais sobre isso em instantes). Após ele ser assinado, a assinatura  foi copiada deste certificado “original” para o outro certificado, chamado aqui de “clone”, tornando ele igualmente válido.

Para tornar o ataque mais letal, os atacantes configuraram o certificado “clone” como sendo um certificado de autoridade certificadora – ou seja, usando ele poderiam assinar novos certificados digitais igualmente válidos.

Um ponto complicador para o ataque é que existe uma parte do conteúdo do certificado que é controlado pela autoridade certificadora: o número de série. Como o número de série faz parte do cálculo do hash, para computar a colisão os atacantes precisariam saber com antecedência qual seria o número de série que a AC iria designar para aquele certificado. No caso os atacantes escolheram um AC que atribui números de série sequencialmente, e puderam com razoável certeza adivinhar qual seria este número (eles também poderiam submeter a mesma requisição de certificado várias vezes até chegar no número desejado).

E tem mais, sabem qual a empresa certificadora que sofreu o ataque? Pasmem!
Empresa Certificadora Confiável 

 

Bom, é isso ae pessoal. Vou deixar aqui alguns links interessantes para mais informações:

Blog Microsoft
Palestra do Ataque(em ppt)
Matéria Completa

 

Nos próximos posts continuarei falando sobre hash. 

Abraços e bons estudos!

Uma resposta to “SSL Broken”

  1. dmfaria said

    muito boa a notícia.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: