Composants

Des chercheurs découvrent une attaque de phishing indétectable

WhatsApp  des chercheurs découvrent un défaut de sécurité dans les discussions de groupe

WhatsApp  des chercheurs découvrent un défaut de sécurité dans les discussions de groupe
Anonim

Graphique: Diego AguirreWith Avec l'aide d'environ 200 PlayStations de Sony, une équipe internationale de chercheurs en sécurité a conçu un moyen de saper les algorithmes utilisés pour protéger les sites Web sécurisés et lancer une attaque de phishing presque indétectable.

Pour ce faire, ils ont exploité un bug les certificats numériques utilisés par les sites Web pour prouver qu'ils sont ce qu'ils prétendent être. En exploitant les failles connues dans l'algorithme de hachage MD5 utilisé pour créer certains de ces certificats, les chercheurs ont pu pirater l'autorité de certification RapidSSL.com de Verisign et créer de faux certificats numériques pour n'importe quel site Web sur Internet.

Les hachages sont utilisés créer une "empreinte digitale" pour un document, un numéro qui est supposé identifier de façon unique un document donné et qui est facilement calculé pour vérifier que le document n'a pas été modifié en transit. L'algorithme de hachage MD5, cependant, est défectueux, ce qui permet de créer deux documents différents qui ont la même valeur de hachage. C'est ainsi que quelqu'un pourrait créer un certificat pour un site d'hameçonnage ayant la même empreinte que le certificat du véritable site.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Utiliser leur batterie de machines Playstation 3, les chercheurs ont construit une "autorité de certification voyou" qui pourrait alors émettre des faux certificats qui seraient approuvés par pratiquement n'importe quel navigateur. Le processeur de la Playstation Cell est populaire auprès des disjoncteurs car il est particulièrement performant dans l'exécution de fonctions cryptographiques.

Ils prévoient de présenter leurs résultats lors de la conférence hacker du Congrès Chaos Communication, qui se tiendra à Berlin mardi.

Le travail de recherche a été effectué par une équipe internationale composée de chercheurs indépendants Jacob Appelbaum et Alexander Sotirov, ainsi que d'informaticiens du Centrum Wiskunde & Informatica, de l'Ecole Polytechnique Fédérale de Lausanne, l'université de technologie d'Eindhoven et l'université de Californie à Berkeley.

Bien que les chercheurs pensent qu'une attaque réelle utilisant leurs techniques est peu probable, ils disent que leur travail montre que l'algorithme de hachage MD5 ne devrait plus être utilisé par le les sociétés d'autorité de certification qui émettent des certificats numériques. David Molnar, un étudiant diplômé de Berkeley qui a travaillé sur le projet, a déclaré: "C'est un appel au réveil pour tous ceux qui utilisent encore MD5." En plus de Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte et Verisign.co.

Le lancement d'une attaque est difficile, car les méchants doivent d'abord tromper une victime pour qu'elle visite le site Web malveillant hébergeant le faux certificat numérique. Cela pourrait être fait, cependant, en utilisant ce qu'on appelle une attaque de type man-in-the-middle. En août dernier, Dan Kaminsky, chercheur en sécurité, a montré comment une faille majeure dans le système de noms de domaine d'Internet pouvait être utilisée pour lancer des attaques de type «man-in-the-middle». Avec cette dernière recherche, il est maintenant plus facile de lancer ce type d'attaque contre les sites Web sont sécurisés en utilisant le cryptage SSL (Secure Sockets Layer), qui repose sur des certificats numériques fiables.

"Vous pouvez utiliser le bug DNS de Kaminsky

"Il ne s'agit pas d'une discussion à ciel ouvert sur ce qui peut arriver ou sur ce que quelqu'un peut faire, c'est une démonstration de ce qu'ils ont réellement fait avec Les résultats le prouvent », écrit HD Moore, directeur de la recherche sur la sécurité chez BreakingPoint Systems, dans un article sur le blogue.

Les cryptographes ont progressivement réduit la sécurité de MD5 depuis 2004, lorsqu'une équipe dirigée par Shandong Wang Xiaoyun de l'université a démontré des failles dans l'algorithme.

Compte tenu de l'état des recherches sur MD5, les autorités de certification auraient dû passer à des algorithmes plus sécurisés comme SHA-1 (Secure Hash Algorithm-1) il y a des années, a déclaré Bruce Schneier, expert en sécurité informatique chez BT..

RapidSSL.com arrêtera de délivrer des certificats MD5 d'ici la fin du mois de janvier et cherche à encourager ses clients à passer à de nouveaux certificats numériques après cela, a déclaré Tim Callan, vice-président du marketing produit chez Verisign.

Mais d'abord, l'entreprise veut bien regarder cette dernière recherche. Molnar et son équipe ont communiqué leurs conclusions à Verisign indirectement, via Microsoft, mais ils n'ont pas parlé directement avec Verisign, par crainte que l'entreprise ne prenne des mesures légales pour annuler leur conversation. Dans le passé, les entreprises ont parfois obtenu des ordonnances judiciaires pour empêcher les chercheurs de parler à des conférences de piratage.

Callan a dit qu'il aurait souhaité que Verisign reçoive plus d'informations. "Je ne peux pas exprimer combien je suis déçu que des blogueurs et des journalistes soient informés sur ce sujet mais nous ne le sommes pas, étant donné que nous sommes les personnes qui doivent réellement répondre."

Alors que Schneier a dit qu'il était impressionné mathématique derrière cette dernière recherche, il a dit qu'il y a déjà des problèmes de sécurité beaucoup plus importants sur Internet - des faiblesses qui exposent de grandes bases de données d'informations sensibles, par exemple.

"Cela n'a pas d'importance si vous obtenez un faux certificat MD5 parce que vous ne vérifiez jamais vos certificats de toute façon ", a-t-il dit. "Il y a des dizaines de façons de faire semblant et c'est encore un autre."