quarta-feira, 5 de novembro de 2014

Crypto colisão usado para seqüestrar Windows Update vai integrar


Segurança para data centers virtualizados


O ataque colisão de hash criptográfico usado por ciberespiões para subverter o Windows Update da Microsoft passou mainstream, revelando que MD5 é irremediavelmente quebrado.


O pesquisador de segurança Nat McHugh criou duas imagens de diferentes rock 'n' Roll - ícones James Brown e Barry White - com o mesmo hash MD5. "As imagens foram apenas duas Levantei da web ... na verdade, eu poderia ter escolhido qualquer imagem ou mesmo quaisquer dados arbitrários e criou uma colisão com ele", relata McHugh.







O processo de computação de dados de preenchimento para produzir a colisão entre dois arquivos de imagens diferentes foi realizado em uma instância de computação em nuvem mainstream em questão de horas, a um custo estimado por McHugh como sendo menos de um dólar.


Tentativas de força bruta para encontrar colisões de hash criptográficas - onde dois arquivos diferentes dão o mesmo valor hash - ainda são impraticáveis ​​para qualquer pessoa, sem acesso a um supercomputador.


O que McHugh foi capaz de fazer foi adicionar dados binários para o final de duas imagens JPEG diferentes tais que os dois arquivos modificados deu o mesmo valor hash. Colisões prefixo escolhido para MD5 deste tipo foram primeiro sucesso demonstrado em 2007.


Em uma colisão prefixo escolhido, os dados anteriores os blocos de colisão especialmente criados podem ser completamente diferentes, como é o caso das imagens do Padrinho do Soul e do Walrus do Amor.


Em um post no blog , McHugh explica como ele foi capaz de descobrir o que os dados binários para adicionar ao final dos dois arquivos de imagem.


O ataque colisão prefixo escolhido funciona repetidamente adicionando 'quase colisão' blocos que gradualmente trabalhar para eliminar as diferenças no estado MD5 interno até que eles são os mesmos. Antes que isto possa ser feito os arquivos devem ser iguais e as diferenças bit deve ser de uma forma particular. Isso requer um ataque de força bruta "aniversário" que tenta valores aleatórios até dois são encontrados nesse trabalho. [I] t Entretanto tem uma complexidade muito menor do que um ataque de força bruta completa.

Outro pesquisador, Marc Stevens, criou estrutura para descoberta automática de caminhos diferenciais e usá-los para criar escolhidos colisões pré-fix. http://ift.tt/1oeeDPv. McHugh escolheu para executar ferramenta de pesquisa HashClash de Stevens no Linux, usando um script para automatizar os passos necessários repetitivos, em uma instância do AWS GPU. "Eu achei que eu era capaz de executar o algoritmo em cerca de 10 horas em uma instância grande GPU AWS", a um custo de cerca de 0,65 dólar mais impostos por crack, segundo McHugh.


McHugh conclui que o exercício comprova MD5 é irremediavelmente fraco, desatualizado e não mais apto para o efeito.


MD5 está bem e verdadeiramente quebrado. Enquanto as duas imagens não mostraram uma quebra na resistência de pré-imagem ou segunda resistência de pré-imagem, eu não consigo pensar em um único caso em que o uso de uma função hash criptográfico quebrado é uma escolha adequada.

Foi um prefixo colisão ataque escolhido semelhante a este que foi usado para produzir um certificado SSL falsificados usado para assinar o malware Chama como Microsoft e se passar por uma atualização do Windows.



Outros especialistas em segurança estavam inclinados a concordar com a conclusão de McHugh que MD5 é um pato morto.


"Se você não pode sequer distinguir entre Barry White e James Brown, é hora de enviar a algoritmo de hash MD5 céu", disse Martijn Grooten, editor do Virus Bulletin e algum pesquisador de segurança, em uma atualização do Twitter .


Um algoritmo de hash como o MD5 de criptografia converte os dados em um "Message Digest" encurtado a partir do qual ela deveria ser impossível recuperar a informação original. Esta técnica one-way é usado para gerar assinaturas digitais para download de software, entre outras funções.


Bootnote


Chama usado um ataque de colisão prefixo escolhido contra MD5, a fim de gerar um certificado CA áspera. O malware sofisticado, descoberto em 2012, mas provavelmente em circulação desde 2010, foi usado em um ataque de ciber-espionagem contra os países do Oriente Médio. A maioria dos sistemas infectados foram localizados no Irã.


O Washington Post afirmou em junho de 2012 que chama tinha sido desenvolvido conjuntamente pela NSA e Israel militar como parte da mesma operação Jogos Olímpicos que gerou Stuxnet. Simplificando, Chama realizada vigilância e redes mapeadas enquanto Stuxnet sabotou os sistemas de centrífugas nucleares de processamento de controle.



Nenhum comentário:

Postar um comentário