Komponen

Para Peneliti Merancang Serangan Phishing Tidak Terdeteksi

Week 9

Week 9
Anonim

Grafik: Diego AguirreDengan bantuan sekitar 200 Sony PlayStations, tim peneliti keamanan internasional telah menemukan cara untuk melemahkan algoritma yang digunakan untuk melindungi situs Web aman dan meluncurkan serangan phishing yang hampir tidak terdeteksi.

Untuk melakukan ini, mereka telah mengeksploitasi bug di sertifikat digital yang digunakan oleh situs web untuk membuktikan bahwa mereka adalah siapa yang mereka klaim. Dengan memanfaatkan kekurangan yang diketahui dalam algoritma hashing MD5 yang digunakan untuk membuat beberapa sertifikat ini, para peneliti mampu meretas otoritas sertifikat RapidSSL.com Verisign dan membuat sertifikat digital palsu untuk situs Web apa pun di Internet.

Hashash digunakan untuk membuat "sidik jari" untuk dokumen, nomor yang seharusnya secara unik mengidentifikasi dokumen yang diberikan dan dengan mudah dihitung untuk memverifikasi bahwa dokumen tersebut belum dimodifikasi saat transit. Algoritma hashing MD5, bagaimanapun, adalah cacat, sehingga memungkinkan untuk membuat dua dokumen berbeda yang memiliki nilai hash yang sama. Ini adalah bagaimana seseorang dapat membuat sertifikat untuk situs phishing yang memiliki sidik jari yang sama dengan sertifikat untuk situs asli.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Menggunakan peternakan mereka dari mesin Playstation 3, para peneliti membangun "otoritas sertifikat nakal" yang kemudian dapat mengeluarkan sertifikat palsu yang akan dipercaya oleh hampir semua browser. Prosesor Sel Playstation sangat populer dengan pemecah kode karena sangat baik dalam melakukan fungsi kriptografi.

Mereka berencana untuk mempresentasikan temuan mereka di konferensi hacker Kongres Komunikasi Chaos, yang diadakan di Berlin Selasa, dalam pembicaraan yang telah menjadi subjek dari beberapa spekulasi di komunitas keamanan Internet.

Pekerjaan penelitian dilakukan oleh tim internasional yang termasuk peneliti independen Jacob Appelbaum dan Alexander Sotirov, serta ilmuwan komputer dari Centrum Wiskunde & Informatica, Ecole Polytechnique Federale de Lausanne, Eindhoven University of Technology dan University of California, Berkeley.

Meskipun para peneliti percaya bahwa serangan dunia nyata menggunakan teknik mereka tidak mungkin, mereka mengatakan bahwa pekerjaan mereka menunjukkan bahwa algoritma hashing MD5 seharusnya tidak lagi digunakan oleh perusahaan otoritas sertifikat yang menerbitkan sertifikat digital. "Ini adalah panggilan bangun bagi siapa pun yang masih menggunakan MD5," kata David Molnar, seorang mahasiswa pascasarjana Berkeley yang bekerja pada proyek tersebut.

Selain Rapidssl.com, TC TrustCenter AG, Keamanan Data RSA, Thawte dan Verisign.co. jp semua menggunakan MD5 untuk menghasilkan sertifikat mereka, kata para peneliti.

Meluncurkan serangan itu sulit, karena orang-orang jahat harus terlebih dahulu menipu korban untuk mengunjungi situs Web jahat yang menjadi host sertifikat digital palsu. Ini bisa dilakukan, bagaimanapun, dengan menggunakan apa yang disebut serangan man-in-the-middle. Agustus lalu, peneliti keamanan Dan Kaminsky menunjukkan bagaimana cacat utama dalam Sistem Nama Domain Internet dapat digunakan untuk meluncurkan serangan man-in-the-middle. Dengan penelitian terbaru ini, kini menjadi lebih mudah untuk meluncurkan jenis serangan terhadap situs Web ini diamankan menggunakan enkripsi SSL (Secure Sockets Layer), yang bergantung pada sertifikat digital yang dapat dipercaya.

"Anda dapat menggunakan bug DNS kaminsky, dikombinasikan dengan ini untuk mendapatkan phishing yang tidak terdeteksi, "kata Molnar.

" Ini bukan pembicaraan pie-in-the-sky tentang apa yang mungkin terjadi atau apa yang bisa dilakukan seseorang, ini adalah demonstrasi dari apa yang sebenarnya mereka lakukan dengan hasil untuk membuktikannya, "tulis HD Moore, direktur penelitian keamanan di BreakingPoint Systems, dalam posting blog pada pembicaraan.

Cryptographers telah secara bertahap membuang keamanan MD5 sejak 2004, ketika tim dipimpin oleh Shandong Universitas Wang Xiaoyun menunjukkan kekurangan dalam algoritma.

Mengingat keadaan penelitian tentang MD5, otoritas sertifikat harus ditingkatkan ke algoritma yang lebih aman seperti SHA-1 (Secure Hash Algorithm-1) "bertahun-tahun yang lalu," kata Bruce Schneier, seorang ahli kriptografi dan petugas teknologi keamanan kepala dengan BT.

RapidSSL.com akan berhenti mengeluarkan sertifikat MD5 pada akhir Januari dan sedang mencari cara untuk mendorong pelanggannya untuk pindah ke sertifikat digital baru setelah itu, kata Tim Callan, wakil presiden pemasaran produk dengan Verisign.

Tapi pertama-tama, perusahaan ingin melihat penelitian terbaru ini dengan baik. Molnar dan timnya telah mengkomunikasikan temuan mereka kepada Verisign secara tidak langsung, melalui Microsoft, tetapi mereka tidak berbicara langsung dengan Verisign, karena takut bahwa perusahaan mungkin mengambil tindakan hukum untuk membatalkan pembicaraan mereka. Di masa lalu, perusahaan kadang-kadang mendapatkan perintah pengadilan untuk mencegah peneliti berbicara di konferensi peretasan.

Callan mengatakan bahwa dia berharap Verisign diberi lebih banyak informasi. "Saya tidak bisa mengungkapkan betapa kecewanya saya bahwa para blogger dan jurnalis sedang diberitahu tentang hal ini tetapi kami tidak, mengingat bahwa kami adalah orang-orang yang harus benar-benar menanggapi."

Sementara Schneier mengatakan dia terkesan oleh matematika di balik penelitian terbaru ini, dia mengatakan bahwa sudah ada masalah keamanan yang jauh lebih penting di Internet - kelemahan yang mengekspos database besar informasi sensitif, misalnya.

"Tidak masalah jika Anda mendapatkan sertifikat MD5 palsu, karena Anda tidak pernah memeriksa sertifikat Anda, "katanya. "Ada banyak cara untuk memalsukan itu dan ini adalah hal lain."