Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS

Материал из Викиновостей, свободного источника новостей

31 декабря 2008 года

Некоторые интересные доклады с конференции Chaos Communication Congress: Продемонстрирована возможность генерации поддельных SSL сертификатов, имеющих корректную подпись центра сертификации (CA - Certification Authority) и воспринимаемых валидными всеми web-браузерами. Для подделки использован метод поиска коллизий в MD5 хешах: несколько разных наборов данных могут привести к одному итоговому хешу, что может быть использовано для выявления ненадежных алгоритмов генерации цифровой подписи. Для подбора коллизий используется кластер из 200 игровых приставок Sony PlayStation 3.

Уязвимыми оказались все сертификаты, удостоверенные центром сертификации через цифровую подпись MD5. Исследователями было отобрано 30000 сертификатов из которых около 9 тысяч оказались подписанными при помощи MD5, причем 97% из них были выданы сервисом RapidSSL. Кроме RapidSSL MD5 использовался в службах FreeSSL, TC TrustCenter AG (Архивная копия от 13 августа 2009 на Wayback Machine), RSA Data Security, Thawte, verisign.co.jp (Архивная копия от 6 мая 2015 на Wayback Machine).

Компания Verisign отреагировала (Архивная копия от 16 января 2009 на Wayback Machine) оперативным исправлением кода генератора сертификатов и заявлением о прекращении использования MD5 при подписывании сертификатов, распространяемых через сервис RapidSSL, начиная с конца января;

  • Доклад с обзором методов вызова отказа в обслуживании различных реализаций TCP/IP стека, вызванных особенностями работы протокола. Напомню, что в октябре было объявлено о нахождении фундаментальной уязвимости во всех TCP/IP стеках, но технология так и не была продемонстрирована, поэтому отнесена к разряду спекуляций;
  • В технологии беспроводной связи DECT найдена критическая уязвимость, дающая возможность злоумышленникам подслушивать любые разговоры абонентов сети. Все что для этого нужно - это ноутбук с Linux и беспроводная карта ComOnAir, стоимостью 23 евро;
  • Дэн Каминский (Dan Kaminsky), обнародовавший этим летом метод помещения не соответствующих реальности данных в кэш DNS серверов, представил доклад, рассказывающий об идеях по устранению данной уязвимости и призывающий переходить на использование DNSSEC;
  • Энтузиасты из группы iPhone Dev Team продемонстрировали прототип приложения для модификации прошивки iPhone и снятия привязки к оператору связи.

Архив видео и аудио записей с конференции Chaos Communication Congress представлен на данной странице.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.