Что криптографическая ошибка была использована пламя, чтобы получить ее код, подписанный с Microsoft?

Сегодня корпорация Майкрософт выпустила советы по безопасности предупреждение, что "Пламя" и вредоносного ПО эксплуатируют слабость в криптографический алгоритм, используемый в Microsoft сервера лицензирования служб терминалов, и тем самым был в состоянии получить некоторые из его код подписан, поэтому она, как оказалось, пришли из Microsoft.

Здесь's что Майкрософт wrote:

мы обнаружили с помощью нашего анализа, что некоторые компоненты программы были подписаны сертификаты, которые позволят программного обеспечения, чтобы появиться, как если бы он был выпущен корпорацией Майкрософт. Мы определили, что старый алгоритм шифрования может быть использована, а затем использоваться для подписи кода, как если бы он исходил от Microsoft. В частности, наши сервера лицензирования служб терминалов, что позволило клиентам разрешаю служб удаленных рабочих столов на предприятии, используется, что пожилые алгоритм и предоставили сертификаты с возможностью подписывания кода, что позволяет код должен быть подписан, как если бы он пришел из Microsoft.

См. также в блоге Microsoft.

Так что алгоритм шифрования удаленный который был использован служба лицензирования терминалов Microsoft обслуживание? Какая была криптографической слабости, что была использована пламени? Есть ли какие уроки мы можем извлечь из этого инцидента?

Комментарии к вопросу (1)

обновление: корпорация Майкрософт опубликовала отчет, что подтверждает догадки в этой публикации, и дает отличный уровень детализации.

Назначение Сертификата

Существует несколько целей сертификат может быть использован для. Например, он может быть использован в качестве доказательства идентичности человека или сервер. Он может быть использован для исполнивший код или подписывать другие сертификаты.

В этом случае сертификат, который был намерен подписать лицензионное информацию удалось подписать код.

Это может быть как простой, как Microsoft, не проверив цель-флаг сертификаты клиента они подписали:

в частности, когда запросы корпоративных клиентов лицензия активация служб терминалов, сертификат, выданный компанией Microsoft в ответ на запрос позволяет подписывать код.

Нападение столкновения с MD5

Ссылка на старый алгоритм может указывать на атаку столкновения на процесс подписания: там был разговор на уровне " CCC " 2008 года под названием с MD5 является сегодня вредно - создание изгоев сертификат CA

В том, что говорят исследования объяснили, как создать два сертификата с одинаковым хэшем.

Созданный безобидный просмотр запроса на сертификат и передал его в центр сертификации. ЦС подписал его и сгенерировал сертификат для HTTPS-сервера.

Но этот сертификат был один и тот же хэш, как и другой сгенерированный сертификат, который имел цель сертификации-сертификат. Подписи ЦС безвредно сертификат был действителен для опасных, а также.

Исследования эксплуатировал слабость в MD5 для генерации коллизий. Для того, чтобы напасть на работу, они должны были предугадать информации ЦС будет писать в сертификат.

Извлеченные уроки?

  • Microsoft уже проверяет, что корень сертификаты подписания кода для обновления Windows Центр сертификации Майкрософт. Так сертификаты, подписанные другим ЦС-Руж не может быть использован.

  • Дон'т забыть устаревшего кода и услугах

  • Если есть достаточно мотивации, даже непрактично теоретической слабости, будет эксплуатироваться. (Оригинальное название Talk был на "делать теоретические возможности и").

Обновление

Microsoft подтвердила оба вопроса (один вопрос достаточна для использования):

пламя вредоносные программы используют криптографическую атаку столкновения в сочетании с сертификатов лицензирования сервера терминалов обслуживания для подписания кода, как если бы он пришел из Microsoft. Однако, подписывания кода без выполнения столкновение тоже возможно.

Обновление 2

Microsoft опубликовала подробности:

  • Уязвимость не проверяет назначение сертификата должным образом, последствия старых версий Windows.
  • Таранную атаку был использован манипулировать расширения сертификата, так что текущие версии Windows дурачат, а также.

Обновление 3

Исследователи первоначального нападения столкновения с MD5 опубликовано, что злоумышленники использовали новый вариант известного алгоритма MD5 атаки выбрали префикс]7, что означает, что они имеют очень глубокие знания о криптографии.

Комментарии (5)

Хороший вопрос :) не уверен, если там'ы очевидный ответ.

Я не'т думаю, что это было alogorithm, что был сломан, но украденный экзамен.

Я думаю, один урок заключается в том, что модель ca-сломался, но тогда, наверное, вы знали, что раньше. Поэтому он выглядит как настоящий, что "Майкрософт" и сертификат, использованный для подписи пламени. Санс опубликовали следующее - https://isc.sans.edu/diary.html?storyid=13366. В настоящее время никто, кажется, знаю, как он был украден и т. д. И кто это сделал, но у нас правительство (кто сколько первоначально с подозрением) действительно украсть Майкрософт сертификата, кто знает???

Я люблю бит в предоставленной вами ссылке, где Microsoft говорят, -

и"Кроме того, большинство антивирусных продуктов, позволит обнаружить и удалить этот вредоносных программ.&и"

Я думаю, что этот инцидент пламя является еще одним свидетельством того, что в AV индустрии полностью реакционной, очень управляемый маркетингом, и перестают быть эффективными (даже Микко Hyponnen сказал, что это был сбой в проводной за выходные - http://www.wired.com/threatlevel/2012/06/internet-security-fail/ ).

Hyponnen разместил фотографию того, что украденные сертификаты, используемые в пламени будет выглядеть в Windows 7 до отзыва их http://t.co/M7phmvAu.

Кто-то, кто знает гораздо больше меня о сертификаты и т. д. (Мокси фамильный герб семьи) сделал прекрасный пост на эту тему в прошлом году - http://blog.thoughtcrime.org/ssl-and-the-future-of-authenticity. Я'вэ играл немного с конвергенцией (http://convergence.io) и я'будете, вероятно, смотреть в него больше, хотя он's в основном для просмотра и выиграл'т помочь здесь, к сожалению. Подавляющее большинство пользователей Дон'т знаю, как проверить наличие сертификатов в браузере или понять, как это работает, а уж глядя на сертификаты водителя. Я думаю, это'с другим примером важности настоящему понять, что вы (или ваши пользователи) работают, делать и что это нормальное движение. Здание политику, позволяющую известно, хороший трафик и отрицая все, что не разрешено явно (в Интернете) помогает уменьшить поверхность атаки и возможности.

Комментарии (0)

этот совет для тех, кто требует максимальной безопасности, а не для случайного веб-пользователя

Урок мы можем извлечь, чтобы уменьшить площадь поверхности доверие. Я не'т знаю, какой конкретно корневой иерархия была нарушена, но в целом из-из-коробки публичных ПКИ доверие слишком широкий на мой взгляд.

Я предлагаю убрать все несущественные корневые сертификаты от ваших хозяев за исключением перечисленных здесь:

Issued to                              Issued by                            Serial number                   Expiration date Intended purposes   Friendly name                        Status
Microsoft Root Authority               Microsoft Root Authority         00c1008b3c3c8811d13ef663ecdf40  12/31/2020  All                     Microsoft Root Authority                R
Thawte Timestamping CA                 Thawte Timestamping CA           00                              12/31/2020  Time Stamping           Thawte Timestamping CA                  R
Microsoft Root Certificate Authority   Microsoft Root Certificate Authority 79ad16a14aa0a5ad4c7358f407132e65 5/9/2021   All                     Microsoft Root Certificate Authority    R

Затем петиция Microsoft, чтобы сдерживать этих доверенных корней до минимума ЭКУ'ы, необходимые для подписания кода и т. д. Даже ограниченный список из 3 сертификатов слишком много разрешений.

Случайные пользователи, которые настаивают на удалении корневых сертификатов в ответ относительно того, почему КАС были размещены там, методология и требования к безопасности каждого корневого ЦС.

Комментарии (2)
Решение

Здесь есть две уязвимости:

  • Неограниченный подписания кода. Microsoft дал пользователей служб терминалов возможность получить подписи сертификата, который связан с корнем Microsoft. Они неосмотрительно позволили это сертификат, используемый для подписи кода. Таким образом, пользователи могут подписать любой код, им понравилось, и она выглядела, как он был одобрен корпорацией Microsoft. Хлоп! Очень плохо.

Эта уязвимость может быть использована на системах до Windows Vista с (например, Windows ХР). Однако, из-за новых мер закаливания появилась в Vista, эта уязвимость не для подписи кода в Windows Vista и позднее, на собственную уязвимость.

  • Таранов. Один из сертификатов в цепочке использует MD5. MD5-это известно, уязвимы для атак столкновения, и известно, как использовать эти атаки на любой сертификатной кто использует MD5. Это позволило злоумышленнику получить любой код, который их подписал, выбирая, таким образом, что делает его похожим он был одобрен корпорацией Майкрософт. (См. @Хендрик'ы отвечу.) Это тоже очень плохо.

Эта уязвимость позволила им обойти Виста, связанных с закаливанием. Таким образом, сочетание этих двух факторов уязвимости позволяли злоумышленникам нападать на всех операционных системах Windows успешно: им удалось получить вредоносный код подписан, и казалось, что он пришел из окна.

Это два разных уязвимостей (но связанные). Пламя использует две в комбинации, позволяя пламени, чтобы успешно атаковать всех платформах Windows. Эти уязвимости уже многие годы. Кто-то мог просто эксплуатировал бывший уязвимость, хотя бы быть успешным только в отношении предшествующих Vista платформ.

Ресурсы для дальнейшего чтения:

пламя вредоносные программы используют криптографическую атаку столкновения в сочетании с сертификатов лицензирования сервера терминалов обслуживания для подписания кода, как если бы он пришел из Microsoft. Однако, подписывания кода без выполнения столкновение тоже возможно.

по умолчанию сертификат злоумышленника не будет работать на Windows Vista или более поздних версиях Windows. Они должны были выполнить атаку столкновения создать сертификат, который будет действителен для подписи кода в Windows Vista или более поздних версиях Windows. На системах до Windows Виста, нападение возможно без хэш MD5 столкновения.

Комментарии (1)