Что криптографическая ошибка была использована пламя, чтобы получить ее код, подписанный с Microsoft?
Сегодня корпорация Майкрософт выпустила советы по безопасности предупреждение, что "Пламя" и вредоносного ПО эксплуатируют слабость в криптографический алгоритм, используемый в Microsoft сервера лицензирования служб терминалов, и тем самым был в состоянии получить некоторые из его код подписан, поэтому она, как оказалось, пришли из Microsoft.
Здесь's что Майкрософт wrote:
мы обнаружили с помощью нашего анализа, что некоторые компоненты программы были подписаны сертификаты, которые позволят программного обеспечения, чтобы появиться, как если бы он был выпущен корпорацией Майкрософт. Мы определили, что старый алгоритм шифрования может быть использована, а затем использоваться для подписи кода, как если бы он исходил от Microsoft. В частности, наши сервера лицензирования служб терминалов, что позволило клиентам разрешаю служб удаленных рабочих столов на предприятии, используется, что пожилые алгоритм и предоставили сертификаты с возможностью подписывания кода, что позволяет код должен быть подписан, как если бы он пришел из Microsoft.
См. также в блоге Microsoft.
Так что алгоритм шифрования удаленный который был использован служба лицензирования терминалов Microsoft обслуживание? Какая была криптографической слабости, что была использована пламени? Есть ли какие уроки мы можем извлечь из этого инцидента?
Назначение Сертификата
Существует несколько целей сертификат может быть использован для. Например, он может быть использован в качестве доказательства идентичности человека или сервер. Он может быть использован для исполнивший код или подписывать другие сертификаты.
В этом случае сертификат, который был намерен подписать лицензионное информацию удалось подписать код.
Это может быть как простой, как Microsoft, не проверив цель-флаг сертификаты клиента они подписали:
Нападение столкновения с MD5
Ссылка на старый алгоритм может указывать на атаку столкновения на процесс подписания: там был разговор на уровне " CCC " 2008 года под названием с MD5 является сегодня вредно - создание изгоев сертификат CA
В том, что говорят исследования объяснили, как создать два сертификата с одинаковым хэшем.
Созданный безобидный просмотр запроса на сертификат и передал его в центр сертификации. ЦС подписал его и сгенерировал сертификат для HTTPS-сервера.
Но этот сертификат был один и тот же хэш, как и другой сгенерированный сертификат, который имел цель сертификации-сертификат. Подписи ЦС безвредно сертификат был действителен для опасных, а также.
Исследования эксплуатировал слабость в MD5 для генерации коллизий. Для того, чтобы напасть на работу, они должны были предугадать информации ЦС будет писать в сертификат.
Извлеченные уроки?
Microsoft уже проверяет, что корень сертификаты подписания кода для обновления Windows Центр сертификации Майкрософт. Так сертификаты, подписанные другим ЦС-Руж не может быть использован.
Дон'т забыть устаревшего кода и услугах
Если есть достаточно мотивации, даже непрактично теоретической слабости, будет эксплуатироваться. (Оригинальное название Talk был на "делать теоретические возможности и").
Обновление
Microsoft подтвердила оба вопроса (один вопрос достаточна для использования):
Обновление 2
Microsoft опубликовала подробности:
Обновление 3
Исследователи первоначального нападения столкновения с MD5 опубликовано, что злоумышленники использовали новый вариант известного алгоритма MD5 атаки выбрали префикс]7, что означает, что они имеют очень глубокие знания о криптографии.
Хороший вопрос :) не уверен, если там'ы очевидный ответ.
Я не'т думаю, что это было alogorithm, что был сломан, но украденный экзамен.
Я думаю, один урок заключается в том, что модель ca-сломался, но тогда, наверное, вы знали, что раньше. Поэтому он выглядит как настоящий, что "Майкрософт" и сертификат, использованный для подписи пламени. Санс опубликовали следующее - https://isc.sans.edu/diary.html?storyid=13366. В настоящее время никто, кажется, знаю, как он был украден и т. д. И кто это сделал, но у нас правительство (кто сколько первоначально с подозрением) действительно украсть Майкрософт сертификата, кто знает???
Я люблю бит в предоставленной вами ссылке, где Microsoft говорят, -
и"Кроме того, большинство антивирусных продуктов, позволит обнаружить и удалить этот вредоносных программ.&и"
Я думаю, что этот инцидент пламя является еще одним свидетельством того, что в AV индустрии полностью реакционной, очень управляемый маркетингом, и перестают быть эффективными (даже Микко Hyponnen сказал, что это был сбой в проводной за выходные - http://www.wired.com/threatlevel/2012/06/internet-security-fail/ ).
Hyponnen разместил фотографию того, что украденные сертификаты, используемые в пламени будет выглядеть в Windows 7 до отзыва их http://t.co/M7phmvAu.
Кто-то, кто знает гораздо больше меня о сертификаты и т. д. (Мокси фамильный герб семьи) сделал прекрасный пост на эту тему в прошлом году - http://blog.thoughtcrime.org/ssl-and-the-future-of-authenticity. Я'вэ играл немного с конвергенцией (http://convergence.io) и я'будете, вероятно, смотреть в него больше, хотя он's в основном для просмотра и выиграл'т помочь здесь, к сожалению. Подавляющее большинство пользователей Дон'т знаю, как проверить наличие сертификатов в браузере или понять, как это работает, а уж глядя на сертификаты водителя. Я думаю, это'с другим примером важности настоящему понять, что вы (или ваши пользователи) работают, делать и что это нормальное движение. Здание политику, позволяющую известно, хороший трафик и отрицая все, что не разрешено явно (в Интернете) помогает уменьшить поверхность атаки и возможности.
Урок мы можем извлечь, чтобы уменьшить площадь поверхности доверие. Я не'т знаю, какой конкретно корневой иерархия была нарушена, но в целом из-из-коробки публичных ПКИ доверие слишком широкий на мой взгляд.
Я предлагаю убрать все несущественные корневые сертификаты от ваших хозяев за исключением перечисленных здесь:
Затем петиция Microsoft, чтобы сдерживать этих доверенных корней до минимума ЭКУ'ы, необходимые для подписания кода и т. д. Даже ограниченный список из 3 сертификатов слишком много разрешений.
Случайные пользователи, которые настаивают на удалении корневых сертификатов в ответ относительно того, почему КАС были размещены там, методология и требования к безопасности каждого корневого ЦС.
Здесь есть две уязвимости:
Эта уязвимость может быть использована на системах до Windows Vista с (например, Windows ХР). Однако, из-за новых мер закаливания появилась в Vista, эта уязвимость не для подписи кода в Windows Vista и позднее, на собственную уязвимость.
Эта уязвимость позволила им обойти Виста, связанных с закаливанием. Таким образом, сочетание этих двух факторов уязвимости позволяли злоумышленникам нападать на всех операционных системах Windows успешно: им удалось получить вредоносный код подписан, и казалось, что он пришел из окна.
Это два разных уязвимостей (но связанные). Пламя использует две в комбинации, позволяя пламени, чтобы успешно атаковать всех платформах Windows. Эти уязвимости уже многие годы. Кто-то мог просто эксплуатировал бывший уязвимость, хотя бы быть успешным только в отношении предшествующих Vista платформ.
Ресурсы для дальнейшего чтения:
Отличный блоге, что объясняет все это более подробно: http://rmhrisk.wpengine.com/?p=52
Майкрософт wrote: