Componentes

Pesquisadores criam ataque de phishing indetectável

Ataques a perfis do Twitter usaram engenharia social

Ataques a perfis do Twitter usaram engenharia social
Anonim

Graphic: Diego AguirreWith Com a ajuda de cerca de 200 Sony PlayStations, uma equipe internacional de pesquisadores de segurança desenvolveu uma maneira de minar os algoritmos usados ​​para proteger sites seguros e lançar um ataque de phishing quase indetectável.

Para isso, eles exploraram um bug em os certificados digitais usados ​​pelos sites para provar que eles são quem afirmam ser. Aproveitando as falhas conhecidas no algoritmo de hash MD5 usado para criar alguns desses certificados, os pesquisadores conseguiram hackear a autoridade de certificação RapidSSL.com da Verisign e criar certificados digitais falsos para qualquer site na Internet.

Hashes são usados para criar uma "impressão digital" para um documento, um número que deve identificar exclusivamente um determinado documento e é facilmente calculado para verificar se o documento não foi modificado em trânsito. O algoritmo de hash MD5, no entanto, é falho, possibilitando a criação de dois documentos diferentes que possuem o mesmo valor de hash. É assim que alguém poderia criar um certificado para um site de phishing com a mesma impressão digital do certificado para o site original.

[Leitura adicional: Como remover malware do seu PC Windows]

Usando seu farm de máquinas Playstation 3 Os pesquisadores criaram uma "autoridade de certificação desonesta" que poderia emitir certificados falsos que seriam confiáveis ​​por praticamente qualquer navegador. O processador Cell da Playstation é popular entre os decodificadores de código porque é particularmente bom em funções criptográficas. Eles planejam apresentar suas descobertas na conferência hacker Chaos Communication Congress, realizada em Berlim na terça-feira, em uma palestra que já foi assunto.

O trabalho de pesquisa foi feito por uma equipe internacional que incluiu os pesquisadores independentes Jacob Appelbaum e Alexander Sotirov, bem como cientistas de computação do Centrum Wiskunde & Informatica, da École Polytechnique Federale de Lausanne, Universidade de Tecnologia de Eindhoven e Universidade da Califórnia, Berkeley.

Embora os pesquisadores acreditem que um ataque real usando suas técnicas seja improvável, eles dizem que seu trabalho mostra que o algoritmo de hash MD5 não deve mais ser usado pelo empresas de autoridade de certificação que emitem certificados digitais. "É um alerta para quem ainda usa o MD5", disse David Molnar, um estudante de pós-graduação de Berkeley que trabalhou no projeto.

Além do Rapidssl.com, do TC TrustCenter AG, da RSA Data Security, da Thawte e da Verisign.co. Todos os usuários usam o MD5 para gerar seus certificados, dizem os pesquisadores.

O lançamento de um ataque é difícil, porque os criminosos precisam enganar a vítima para visitar o site malicioso que hospeda o certificado digital falso. Isso poderia ser feito, no entanto, usando o que é chamado de ataque man-in-the-middle. Em agosto passado, o pesquisador de segurança Dan Kaminsky mostrou como uma grande falha no Sistema de Nomes de Domínio da Internet poderia ser usada para lançar ataques man-in-the-middle. Com esta pesquisa mais recente, agora ficou mais fácil lançar esse tipo de ataque contra sites da Web que são protegidos usando criptografia SSL (Secure Sockets Layer), que depende de certificados digitais confiáveis.

"Você pode usar o bug de DNS do kaminsky, combinado com este para obter phishing virtualmente indetectável ", disse Molnar.

" Esta não é uma conversa superficial sobre o que pode acontecer ou o que alguém pode ser capaz de fazer, isso é uma demonstração do que eles realmente fizeram com os resultados para provar isso ", escreveu HD Moore, diretor de pesquisa de segurança da BreakingPoint Systems, em um blog sobre a palestra.

Criptógrafos têm gradativamente desmantelado a segurança do MD5 desde 2004, quando uma equipe liderada por Shandong Wang Xiaoyun, da Universidade, demonstrou falhas no algoritmo.

Dado o estado da pesquisa no MD5, as autoridades de certificação deveriam ter atualizado para algoritmos mais seguros como o SHA-1 (Secure Hash Algorithm-1) "anos atrás", disse Bruce Schneier, especialista em criptografia e diretor de tecnologia de segurança da BT.

O RapidSSL.com deixará de emitir certificados MD5 até o final de janeiro e está estudando como incentivar seus clientes a adotarem novos certificados digitais depois disso, disse Tim Callan, vice-presidente de marketing de produtos da Verisign.

Mas primeiro, a empresa quer dar uma boa olhada nesta pesquisa mais recente. Molnar e sua equipe comunicaram suas descobertas à Verisign indiretamente, via Microsoft, mas não conversaram diretamente com a Verisign, por medo de que a empresa pudesse tomar medidas legais para anular suas conversas. No passado, as empresas às vezes obtinham ordens judiciais para impedir que os pesquisadores conversassem em conferências de hackers.

Callan disse que desejava que a Verisign recebesse mais informações. "Não posso expressar o quanto estou desapontado com o fato de blogueiros e jornalistas estarem sendo informados sobre isso, mas não estamos, considerando que somos as pessoas que realmente precisam responder."

Enquanto Schneier disse que ficou impressionado com o fato. Matemática por trás desta pesquisa mais recente, ele disse que já existem problemas de segurança muito mais importantes na Internet - pontos fracos que expõem grandes bancos de dados de informações confidenciais, por exemplo.

"Não importa se você obtém um certificado MD5 falso porque você nunca checa seus certificados de qualquer maneira ", ele disse. "Existem dezenas de maneiras de fingir isso e isso é outro".