Playstationnel hamisítottak a hackerek

Vágólapra másolva!
Biztonsági kutatók egy csoportja új módszert dolgozott ki a biztonságos netezéshez szükségs SSL tanúsítványok egy csoportjának hamisítására. A hackerek által tesztként létrehozott hitelesítettnek tűnő honlap az összes böngészőt átveri.
Vágólapra másolva!

A legtöbb játékos megirigyelné az Alexander Sotirov és társai által összerakott hamisító labort. A szakemberek kétszáz darab Playstation 3 játékgépből építettek szuperszámítógépet az md5 hashfüggvényekkel való munkára. A saját tanúsítványuk legyártása mellett mintát vettek a weboldalak által használt azonosító adatcsomagokból is. A harmincezres mintából kilencezer létrehozásakor használtak md5-öt, ezek kilencvenöt százalékát a VeriSign tulajdonában levő RapidSSL adta ki. A prezentáció után nem sokkal a cég blogbejegyzésben közölte, hogy a hibát javították, és megkezdték a hibás tanúsítványok cseréjét.

Az md5 törőfüggvény sebezhetősége már 2004 óta ismert, és a hibát kihasználó támadásokról is született részletes leírás 2007-ben, ám a mostani az első igazán gyors támadás. A PS3-akból épített kluszterrel egy-két nap alatt le lehet gyártani a tökéletes hamisítványt, cserébe a tesztlabor négyszáz dolláros PS3 árral számolva 15 millió forintba kerül. A játékkonzolok helyett használható 8000 PC-s processzormag, vagy az Amazon bérelhető számítógéprendszere (EC2) is, utóbbin nagyjából húszezer dollárt kell elkölteni a sikeres töréshez.

Kétezer dollárból is megoldható lenne

A kutatók prezentációja szerint a módszer tovább finomítható, így akár az EC2-n elköltött kétezer dollár is elég lehet egy hamis tanúsítvány legyártásához. A probléma nem súlyos, hiszen vannak olyan függvények - például a SHA-1 -, amelyeket a sebezhető md5 helyett használnak a tanúsítványok készítésekor. Hazánkban 2008 januárja óta nem lehet kiadni a gyengének bizonyult függvénnyel készülő tanúsítványokat. A legkomolyabb probléma a hackerek által kidolgozott módszerrel, hogy a hamisítvány a profi felhasználókat is képes megtéveszteni, felismeréséhez a rendszer olyan mély ismerete szükséges, amit a mindannapi géphasználótól nem lehet elvárni.

A kutatók egy tesztoldalt is létrehoztak a módszer működőképességének bizonyítására. Hogy valós csalásokra még véletlenül se lehessen használni a demonstrációs lapot, ezért egy 2004 augusztusa után érvénytelen tanúsítványt generáltak, ami az XYZ oldalon meg is tekinthető. Az operációs rendszer óráját 2004 júliusára állítva bárki kipróbálhatja, hogy az ő böngészőjét is megtéveszti-e a hamisítvány. A Sotirovék által kidolgozott megoldás természetesen alkalmas érvényes, teljesen valódinak látszó tanúsítványok készítésére is.

Nincs ok a pánikra

Nem kell aggódni a netbankolóknak, írja a Buhera blog. A blogger ellenőrizte az Erste, OTP, CIB és ING bankok által használt tanúsítványokat, és egyik sem bizonyolt hamisíthatónak. Hasonlóan biztonságosak böngészők címsorát zöldre színező Extended Validation certtel rendelkező oldalak, ezeknél semmiképp sem használatták a hibás függvényt az aláírás elkészítésekor.

A modern böngészők már támogatják az online tanúsítvány-állapot ellenőrző (OCSP) szolgáltatást, azaz automatikusan meg tudják vizsgálni, hogy a weboldalak tanúsítványa érvényes-e. Ez alól csupán a Windows XP-n futó Internet Explorer 7-es kivétel. A Microsoft böngészőjét használók és az aggodalmaskodó netezők azonban maguk is frissíthetik a böngészőjükben tárolt a visszavont tanúsítványok gyűjteményét. Ehhez a kibocsátóhoz kell ellátogatniuk - hazánkban ilyen például a Netlock - és letöltögetni az érvénytelen igazolásokat tartalmazó listákat.

A Computerworld megkérdezte a Mozilla és a Microsoft szóvivőit a sebezhetőségről. Mindkét cég fokozott óvatosságra intette a felhasználókat, a Microsoft pedig a legfrissebb javítófoltok telepítésére is felhívta a figyelmet. Aggodalomra nincs ok a szoftveróriás szerint, mert a kutatók nem hozták nyilvánosságra a hamis tanúsítvány létrehozásához szükséges pontos részleteket.