Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


25C3 demonstra possibilidade de criar certificados falsos – mas plenamente aceitos – para a web

“Participantes do 25o. Chaos Communication Congress (25C3) usaram a técnica (já conhecida) de colisões do MD5 para gerar certificados SSL falsos, mas capazes de ser aceitos pelas configurações de segurança comuns à maioria dos navegadores web.

A aplicação desta técnica permitiria a indivíduos mal-intencionados criar falsos “sites seguros” associados erroneamente pelos navegadores a outras organizações, potencialmente facilitando ainda mais a prática de phishing e outras fraudes virtuais. Ao mesmo tempo, os autores da apresentação acreditam que não haverá tempo hábil para a exploração da técnica, uma vez que o uso do MD5 por autoridades certificadoras está em extinção.

Da cobertura do G1:

Um grupo de pesquisadores de segurança divulgou na terça-feira (30), durante a conferência 25C3, em Berlim, os resultados de um experimento que provou a possibilidade de realização de um ataque em Autoridades Certificadoras (ACs) que ainda utilizam o algoritmo conhecido como MD5 (Message-Digest, algoritmo 5). Liderado por Alex Sotirov e Jacob Appelbaum, o grupo utilizou para isso o poder de processamento de nada menos que 200 consoles Playstation 3.

Por ter uma grande capacidade de processamento, esse videogame vem sendo utilizado para realizar pesquisas robustas — uma iniciativa desse tipo está em andamento na Unicamp, por exemplo.

O ataque divulgado nesta semana não é simples, mas como resultado os pesquisadores conseguiram criar uma AC falsa para assinar seus certificados, gerando facilmente um desses documentos para qualquer site que quisessem. Mesmo para páginas fraudulentas.

O trabalho de uma AC é assinar certificados — documentos digitais que garantem a autenticidade de um website. Como dados digitais são facilmente copiados, a “assinatura” não pode ser sempre igual, como acontece nos documentos “físicos” (cheques e contratos, por exemplo, em que uma mesma pessoa sempre assina da mesma forma). Para evitar fraudes, a assinatura digital precisa ser diferente e ao mesmo tempo verificável. Porém, como a possibilidade de criar novas assinaturas é limitada em relação ao número de possíveis certificados a serem criados, alguns desses documentos terão de receber assinaturas iguais.

O que os pesquisadores conseguiram foi gerar (usando o poder dos 200 PS3) um certificado e uma “procuração” cujas assinaturas (em MD5) seriam iguais. Assim, eles enviaram para a AC o certificado, que foi assinado sem problemas. Depois, copiaram a assinatura do certificado para a “procuração”. Com isso, eles poderiam assinar outros certificados eles mesmos, pois tinham um documento “autorizado” por uma Autoridade Certificadora.

Em outras palavras, o “cadeado de segurança” poderia aparecer em páginas falsas sem que qualquer aviso ou erro fosse apresentado pelo navegador, visto que o certificado estaria assinado por alguém “confiado” por uma AC.

Especialistas em segurança estão debatendo o impacto real do experimento. Depois de um susto inicial e do pânico, um consenso está se materializando. E ele é positivo: não há motivo de preocupação para os internautas.

Há motivos para o otimismo. A tecnologia MD5 é considerada vulnerável há muito tempo e pouquíssimas ACs ainda a utilizam. Quando essas poucas empresas passarem a utilizar uma tecnologia mais segura, como a SHA-512, realizar esse tipo de fraude será muito mais difícil. A quantidade de possíveis assinaturas SHA-512 é maior, complicando a criação de um certificado e uma procuração cujas assinaturas coincidam.

Sotirov disse à imprensa que o ataque poderia levar mais de seis meses para ser realizado por outro grupo — tempo suficiente para que as Autoridades Certificadoras que ainda usam MD5 abandonem a tecnologia. O RapidSSL da VeriSign, usado pelos pesquisadores para demonstrar o ataque, deixará de realizar assinaturas com MD5 ainda este mês.

Enviado por Julio Pacheco – referência (lwn.net).


• Publicado por Augusto Campos em 2009-01-03

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    PS3: o supercomputador mais barato que existe :-)

    Mas caramba, não achava que o md5 tinha tantas colisões assim.

    Se não me engano o Linux usa md5 para guardar as senhas dos usuários. Será que não está na hora de usar algo melhor?

    Silveira Neto (usuário não registrado) em 4/01/2009 às 12:35 pm

    Viva o Playstation 3! o/ Tomara que façam um cluster com eles no meu departamento. ;D

    O MD5 é usado em todo canto, no Linux pra senhar no shadown, em quase todo site, etc.

    Tércio Martins (usuário não registrado) em 4/01/2009 às 12:45 pm

    Primeiro são 20 GPUs da NVidia que quebram criptografia WEP, depois 200 PS3 que quebram o MD5. Não quero nem imaginar o que fariam com 2000 torradeiras rodando OpenBSD :D

    Para se quebrar a criptografia WEP não são necessárias 20 GPUs da Nvidia, ATI, ou XingLing. É bem fácil mais fácil quebrar do que se imagina, vide aircrack.

    Quanto a colisão MD5, isto já é sabido faz tempo. Acredito que na história já houveram casos de fraude assim, de certificados falsos e aceitos por colisão.

    Parabéns para imagem “OH NO YOU DIDN’T”, veio bem a calhar. Dei risadas aqui sozinho.

    Wallacy (usuário não registrado) em 4/01/2009 às 5:21 pm

    tenchi,

    O problema é a galera se organizar para fazer isso. Só vai funcionar quando uma grande distro trocar, depois agüentar alguns meses os usuários chatos reclamarem, depois outra grande distro trocar… Mais alguns meses… Ai quando a terceira grande distro trocar todo mundo fica relaxado!

    É mais ou menos assim que funciona as mudanças no Linux…

    @tenchi:
    Se não me engano o Linux usa md5 para guardar as senhas dos usuários

    Algumas distribuições usam SHA1 para isso, é mais seguro que o MD5.

    Só como nota, o openSUSE usa o Blowfish como padrão, e reporta via yast que o padrão do Linux é o DES.

    Tércio Martins (usuário não registrado) em 5/01/2009 às 11:56 am

    Segundo o site Netcraft, 14% dos certificados SSL no mundo usam o MD5:

    http://news.netcraft.com/archives/2009/01/01/14_of_ssl_certificates_signed_using_vulnerable_md5_algorithm.html

    Já vou encomendar meu cluster de Play 3 :D

    Fabiano Pires (usuário não registrado) em 6/01/2009 às 2:48 am

    … o grupo utilizou para isso o poder de processamento de nada menos que 200 consoles Playstation 3 …

    … gerando facilmente um desses documentos para qualquer site que quisessem …

    Desculpe, mas (IMHO) nada que utilize um cluster de 200 máquinas (ainda mais do porte de um PS3) pode ser considerado como “simples” …

Este post é antigo (2009-01-03) e foi arquivado. O envio de novos comentários a este post já expirou.