Seguridad SSL Reventada. SOLUCION: 200 PS3

Esta vez ha sido el SSL (Secure Sockets Layer), como todos sabreis, se usa parte del protocolo como por ejemplo en infinidad de Paginas Web para hacer compras Online mediante tarjetas de credito,correo electronico, bancos etc etc etc conocido como ''Protocolo de Capa de conexion Segura''. Todos lo conocereis seguramente como ''HTTPS''.

El caso es que han usado la nada despreciable cifra de 200 PS3 para tal hazaña y triquiñuelas varias para llegar a rebentar el protocolo.

Os pongo aqui un poco de informacion detallada sobre el tema:

Imagen

A team of security researchers and academics has broken a core piece of internet technology. They made their work public at the 25th Chaos Communication Congress in Berlin today. The team was able to create a rogue certificate authority and use it to issue valid SSL certificates or any site they want. The user would have no indication that their HTTPS connection was being monitored/modified.

This attack is possible because of a flaw in MD5. MD5 is a hashing algorithm; each unique file has a unique hash. In 2004, a team of Chinese researchers demonstrated creating two different files that had the same MD5 hash. In 2007, another team showed theoretical attacks that took advantage of these collisions. The team focused on SSL certificates signed with MD5 for their exploit.

The first step was doing some broad scans to see what certificate authorities (CA) were issuing MD5 signed certs. They collected 30K certs from Firefox trusted CAs. 9K of them were MD5 signed. 97% of those came from RapidSSL.
Having selected their target, the team needed to generate their rogue certificate to transfer the signature to. They employed the processing power of 200 Playstation 3s to get the job done. For this task, it’s the equivalent of 8000 standard CPU cores or $20K of Amazon EC2 time. The task takes ~1-2 days to calculate. The tricky part was knowing the content of the certificate that would be issued by RapidSSL. They needed to predict two variables: the serial number and the timestamp. RapidSSL’s serial numbers were all sequential. From testing, they knew that RapidSSL would always sign six seconds after the order was acknowledged. Knowing these two facts they were able to generate a certificate in advance and then purchase the exact certificate they wanted. They’d purchase certificates to advance the serial number and then buy on the exact time they calculated.

The cert was issued to their particular domain, but since they controlled the content, they changed the flags to make themselves an intermediate certificate authority. That gave them authority to issue any certificate they wanted. All of these ‘valid’ certs were signed using SHA-1.

If you set your clock back to before August 2004, you can try out their live demo site. This time is just a security measure for the example and this would work identically with a certificate that hasn’t expired. There’s a project site and a much more detailed writeup than this.

to fix this vulnerability, all CAs are now using SHA-1 for signing and Microsoft and Firefox will be blacklisting the team’s rogue CA in their browser products.


Fuente: http://hackaday.com/2008/12/30/25c3-hac ... -200-ps3s/

PD: Alguien se anima con otro cifrado? [+risas] [+risas]

Salu2
Ya las podían utilizar para romper la firma de Sony XD
Ya que lo pones en el buffer, redactalo bien. Reventar. Con v.
Rolod escribió:Ya que lo pones en el buffer, redactalo bien. Reventar. Con v.


Gracias por la correcion, no me di cuenta. Gracias [oki]
No es que esté roto "https". Aplicando lo que se sabía sobre las vulnerabilidades que ya se conocían del MD5 han conseguido emitir certificados "supuestamente válidos".

El propio artículo indica que el 97% de los certificados vulnerables venían de "rapidssl" por que utilizaba MD5 y que evitar el marrón es tan sencillo como firmar con sha-1.

No veo que callese ssl por ningún sitio.
fidillo escribió:
Rolod escribió:Ya que lo pones en el buffer, redactalo bien. Reventar. Con v.


Gracias por la correcion, no me di cuenta. Gracias [oki]


Estooo no es por joder pero "targeta" es con J. [angelito]

Pobres Ps3 para lo que las [sonrisa] utilizan.....
Shark escribió:No es que esté roto "https". Aplicando lo que se sabía sobre las vulnerabilidades que ya se conocían del MD5 han conseguido emitir certificados "supuestamente válidos".

El propio artículo indica que el 97% de los certificados vulnerables venían de "rapidssl" por que utilizaba MD5 y que evitar el marrón es tan sencillo como firmar con sha-1.

No veo que callese ssl por ningún sitio.

Gracias por la aclaración. Por cierto, el dato de que se han utilizado 200 PS3 lo veo como si fuera publicidad barata, porque también se podían hacer con PCs normales y corrientes, ¿acaso se quería dar a entender que sólo se podía hacer con consolas PS3?
Anda, como cuando en su momento utilizaron un clúster de varias PS2 para hacer nosequé. Bueno, como curiosidad no está mal, pero poca utilidad le veo.



Saludos!
nada con 100 comodores podrian haberlo echo... :Ð

La verdad es que la noticia parece publicidad barata (unos 80.000 € entre las 200 ps3) ¿cuantos ordenadores de gama media podrian haber hecho lo mismo? con lo bien que me vendria una de esas ps3 para jugar, que uso mas inutil...
spyker escribió:nada con 100 comodores podrian haberlo echo... :Ð

La verdad es que la noticia parece publicidad barata (unos 80.000 € entre las 200 ps3) ¿cuantos ordenadores de gama media podrian haber hecho lo mismo? con lo bien que me vendria una de esas ps3 para jugar, que uso mas inutil...


La cosa está en que los procesadores Intel y AMD digamos que no están diseñados para calculos "en bruto"; sin embargo, programando adecuadamente para el Cell se consigue un rendimiento infinitamente superior (ejemplo, el Folding@Home, las PS3 son muchas menos que PCs, sin embargo creo que estaban cerca de igualar la potencia de calculo de los PCs -por el foro de PS3 anda la info.-)

Vamos que PS3 para bruteforce va de perlas.

PD: En Scene y Linux hay un hilo de usos como este, como los serividroes de Warhawk, que utilizan PS3s y no "PCs" convencionales, o los de la Uni de nosedonde, que compraron 20 PS3 y crearon un "superordenador assequible" (en forma de granja de proceso), o los Marines de EEUU, que compraron nosecuantas para hacer cálculos balísticos.
Si hubieran utilizado 200 Xbox360, tendrian :
600 luces rojas

Un horno para panaderia


Ahora que cumplieron su cometido (las 200 ps3) podrian regalarme una? XD
A fin de cuentas creo que el mérito no se la lleva la PS3 en si, sino la CPU que lleva. [sonrisa]
PussyLover escribió:A fin de cuentas creo que el mérito no se la lleva la PS3 en si, sino la CPU que lleva. [sonrisa]


Efectivamente, solo hay que ver que varios super ordenadores funcionan con una mezcla de Cell y Opterons.

----

Entonces 200 Wii en clúster serían un paraíso casual, no? [carcajad] [carcajad]



Saludos!
nesquik está baneado del subforo por "flames y faltas de respeto reiterados"
firewire escribió:
PussyLover escribió:A fin de cuentas creo que el mérito no se la lleva la PS3 en si, sino la CPU que lleva. [sonrisa]


Efectivamente, solo hay que ver que varios super ordenadores funcionan con una mezcla de Cell y Opterons.

----

Entonces 200 Wii en clúster serían un paraíso casual, no? [carcajad] [carcajad]



Saludos!


Yo diria mas bien que encontrarian el codigo por casualidad.... [+risas] [+risas]
josele69 está baneado por "faltas de respeto, flames, troleos y clones"
ma-trix escribió:Si hubieran utilizado 200 Xbox360, tendrian :
600 luces rojas

Un horno para panaderia


Ahora que cumplieron su cometido (las 200 ps3) podrian regalarme una? XD


LOL
Y que no digan por ahi atras que el Cell no es apto para juegos xDDDD esperad a lo que viene este año 2009 (y lo que ha venido el pasado) Ojala PS4 tenga procesador Cell (eso casi seguro) pero bastante mejor arquitectura que PS3.
no os desvieis que esto era para comentar sobre que los hackers han roto los certificados SSL
muleitor escribió:no os desvieis que esto era para comentar sobre que los hackers han roto los certificados SSL


Perdona.

Unos hackers han roto el sistema de certificados SSL.



Saludos!

/ironic
16 respuestas