tým bezpečnostních a bezpečnostních pracovníků a akademiků, kteří rozlomili základní internetovou technologii. Dnes dělali svou pracovní veřejnost na 25. chaosové komunikaci kongresu v Berlíně dnes. Tým byl schopen vytvořit autoritu nečestného certifikátu a použít jej k vydání platných certifikátů SSL pro všechny stránky, které chtějí. Uživatel by neměl žádný náznak, že jejich připojení HTTPS bylo monitorováno / upraveno.
Tento útok je možný kvůli chybě v MD5. MD5 je algoritmus hash; Každý odlišný soubor má odlišný hash. V roce 2004 prokázal tým čínských výzkumných pracovníků vytvoření dvou různých souborů, které měly stejné MD5 hash. V roce 2007 ukázal další tým teoretických útoků, které využily těchto kolizí. Tým se zaměřil na SSL certifikáty podepsané s MD5 pro jejich exploit.
Prvním krokem dělal nějaké široké skenování, aby zjistili, jaké certifikační úřady (CA) vydaly MD5 podepsané certifikáty. Shromáždili 30k certifikátů z důvěryhodných CAS Firefoxu. 9K z nich bylo podepsáno MD5. 97% z nich přišlo z Rapidssl.
Po vybrání jejich cíle, tým potřeboval generovat jejich nečestný certifikát pro převod podpisu. Zaměstnali zpracování výkonu 200 PlayStation 3s, aby se práce provedla. Pro tento úkol je to ekvivalent 8000 konvenčních CPU jádrů nebo $ 20K Amazon EC2 čas. Úkol vezme ~ 1-2 dny pro výpočet. Náročná část věděla obsah certifikátu, který by byl vydán pomocí RapidSSL. Potřebovali předpovědět dvě proměnné: sériové číslo a časová razítko. Sériová čísla Rapidssl byla sekvenční. Z testování věděli, že RapidSSL bude vždy podepsat šest sekund po potvrzení nákupu. Znalosti těchto dvou faktů, které byly schopny generovat certifikát v pokroku a pak si koupit přesný certifikát, který chtěli. Omezli certifikáty k rozvoji sériového čísla a pak si zakoupit v přesném čase vypočtené.
CERT byl vydán své konkrétní domény, ale proto, že řídili obsah, změnili vlajky, aby se staly mezilehlými certifikační autoritou. To jim dalo pravomoci vydat jakékoli certifikát, který chtěli. Všechny tyto “platné” CERT byly podepsány pomocí SHA-1.
Pokud nastavíte hodiny zpět do srpna 2004, můžete vyzkoušet jejich živé demo stránky. Tentokrát je jen bezpečnostní a bezpečnostní opatření pro příklad a to by fungovalo identicky s certifikátem, který nevypršel. Je zde projekt projektu a mnohem komplexnější zápisu než tohle.
Chcete-li tuto chybu zabezpečení opravit, jsou všechny CAS nyní pomocí SHA-1 pro podepisování a Microsoft a Firefox bude černý seznam týmových týmů CA v jejich produktech prohlížeče.