tim peneliti keselamatan dan keamanan dan akademisi telah melanggar bagian inti dari teknologi internet. Mereka membuat pekerjaan mereka di depan umum di Kongres Komunikasi Kekacauan ke-25 di Berlin hari ini. Tim mampu menciptakan otoritas sertifikat jahat dan menggunakannya untuk mengeluarkan sertifikat SSL yang valid untuk situs mana pun yang mereka inginkan. Pengguna tidak akan memiliki indikasi bahwa koneksi HTTPS mereka dipantau / dimodifikasi.
Serangan ini dimungkinkan karena cacat di MD5. MD5 adalah algoritma hashing; Setiap file yang berbeda memiliki hash yang berbeda. Pada tahun 2004, sebuah tim peneliti Cina menunjukkan menciptakan dua file berbeda yang memiliki hash MD5 yang sama. Pada 2007, tim lain menunjukkan serangan teoritis yang memanfaatkan tabrakan ini. Tim berfokus pada sertifikat SSL yang ditandatangani dengan MD5 untuk eksploitasi mereka.
Langkah pertama adalah melakukan beberapa pemindaian luas untuk melihat otoritas sertifikat (CA) yang menerbitkan MD5 menandatangani sertifikat. Mereka mengumpulkan 30k sertifikat dari Firefox Tepercaya CAS. 9k dari mereka ditandatangani MD5. 97% dari mereka berasal dari Rapidssl.
Setelah memilih target mereka, tim perlu menghasilkan sertifikat jahat mereka untuk mentransfer tanda tangan ke. Mereka menggunakan kekuatan pemrosesan 200 PlayStation 3 untuk menyelesaikan pekerjaan. Untuk tugas ini, itu setara dengan 8000 core CPU konvensional atau $ 20K dari Amazon EC2 Time. Tugas ini membutuhkan ~ 1-2 hari untuk menghitung. Bagian yang menantang adalah mengetahui isi sertifikat yang akan dikeluarkan oleh Rapidssl. Mereka perlu memprediksi dua variabel: nomor seri dan cap waktu. Nomor seri Rapidssl semuanya berurutan. Dari pengujian, mereka tahu bahwa Rapidssl akan selalu menandatangani enam detik setelah pembelian diakui. Mengetahui dua fakta ini mereka dapat menghasilkan sertifikat dalam kemajuan dan kemudian membeli sertifikat yang mereka inginkan. Mereka akan membeli sertifikat untuk memajukan nomor seri dan kemudian membeli pada waktu yang mereka perhitungkan.
SERT dikeluarkan untuk domain khusus mereka, tetapi karena mereka mengendalikan konten, mereka mengubah bendera untuk menjadikan diri mereka otoritas sertifikat menengah. Yang memberi mereka otoritas untuk mengeluarkan sertifikat apa pun yang mereka inginkan. Semua sertifikat ‘sah’ ini ditandatangani menggunakan SHA-1.
Jika Anda mengatur kembali jam sebelum Agustus 2004, Anda dapat mencoba situs demo langsung mereka. Kali ini hanyalah ukuran keamanan dan keamanan untuk contoh dan ini akan bekerja secara identik dengan sertifikat yang belum kedaluwarsa. Ada situs proyek dan penulisan yang jauh lebih komprehensif dari ini.
Untuk memperbaiki kerentanan ini, semua CAS sekarang menggunakan SHA-1 untuk menandatangani dan Microsoft dan Firefox akan menjadi daftar hitam tim Rogue CA di produk browser mereka.