假冒的CA认证授权安全问题

| 2009年1月3日星期六

文章作者:lizaib
文章来源:http://lizaib.blogspot.com/2009/01/ca.html

Chaos会议报告下载:md5-collisions-1.0.pdf md5-collisions-1.0.ppt
如何伪造一个CA?具体细节没有批露:Creating a rogue CA certificate
这是一个伪造CA的站点,打开后会显示为可信站点,点这里.
你可以下载一真一假的CA:Colliding certificates ,或者访问研究人员的网站

  那又如何呢?
  伪造CA的其关键点在于采用了MD5加密算法,在最初,MD5与SHA-1的Hash函数是公认不可逆的,而当经过山东王小云教授的研究,通过碰撞(Collision)后可产生相同校验码。这意味着2种不同的文件可拥有相同的MD5值。

  可以这样做到
  上述研究人员已经编写出可执行文件MD5碰撞,你可以点这里下载
  该压缩包包含4个文件,你会发现GoodbyeWorld-colliding.exe与HelloWorld-colliding.exe文件大小一样,但运行后屏幕打印出的字符串却不一样,是的,当你再使用Md5Check.exe来校验两个文件的MD5值时,你会发现MD5校验码一样的。
  那么,这又意味着如何?fastcoll_v1.0.0.5.exe这个MD5碰撞工具可使两个文件产生一样的MD5校验码。是的,对于杀毒软件来说,这相当遭糕的。病毒编写者可使用碰撞工具将病毒与系统文件混淆杀毒软件的眼睛。

  当MD5使用在SSL加密认证时
  其实碰撞MD5就是破解HASH函数,hash函数就是把任意长的输入字符串变化成固定长的输出字符串的一种函数,这无关紧要。重要的是,我们发现这一通用加密算法用途广泛。单由WEB来说,大多数的网站的数据库都存储着用户加密过的MD5数值。而在数字取证领域,相关的取证产品依靠最先开始校验文件的MD5值来确定怎样的敏感文件被修改了。
  同样在SSL加密上,即提供Https访问在线交易网站(支付宝)、银行(招商银行、工商银行)上,通过现在利用MD5散列算法的漏洞伪造的CA证书可以破解VeriSign的RapidSSL.com证书颁发机构。这使得我们可以伪造假冒的银行网站进行钓鱼攻击。

  伪造CA可能引发的攻击
  1.DNS缓存中毒。即将DNS服务器注入虚假的地址,像银行网站,在线支付网站,实施重定向的钓鱼攻击。
  2.脚本攻击。通过SQL注入以及XSS跨站攻击手法,向高流量的网站注入恶意脚本,引至假冒网站。例如SQL攻击时使用iframe,而XSS攻击可用window.parent.location.href等重定向至假冒网站。
  3.钓鱼攻击。构建恶意的域名/WEB服务器,像虚假的淘宝网站:https://member.taobaoo.com,或虚假的邮局服务器,用以发送钓鱼邮件。
  4.信任欺骗。现在大部IT人士对以https的网址是不加以怀疑的,因为https类网站很少出现钓鱼攻击或是挂马威胁,这样一来,可以增加受害者毫不怀疑的点击。
  
  安全对策
  网站管理员:替换以MD5为SSL的认证,采用SHA-1认证。并使用扩展验证证书(EV)。
  普通用户:升级最新的浏览器,如IE8,firefox3.1等等。不要对网址栏的锁过于大意,要留心检查。

---------------------------------------------------------------
  在线视频:

0 评论: