banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thông tin new bugs và exploits 3 thay đổi của Microsoft liên quan tới certificate sau sự kiện Flame  XML
  [News]   3 thay đổi của Microsoft liên quan tới certificate sau sự kiện Flame 14/06/2012 23:49:24 (+0700) | #1 | 265210
[Avatar]
manthang
Journalist

[Minus]    0    [Plus]
Joined: 30/06/2008 16:36:58
Messages: 140
Offline
[Profile] [PM] [WWW]
3 thay đổi của Microsoft liên quan tới certificate sau sự kiện Flame

1. Flame đã sử dụng kiểu tấn công MD5 collision smilie mới, chưa được biết đến trước đây để tạo một certificate giả như thể nó được Certificate Authority (CA) của Microsoft phát hành. Một trong những điểm yếu để khai thác và thực hiện thành công kiểu tấn công này là các certificate thực do Microsoft chứng nhận sử dụng thuật toán MD5 trong quá trình tạo chữ ký (signature). Vì vậy mà quyết định dùng thuật toán SHA thay cho MD5 là điều cực kỳ cần thiết để giảm thiểu rủi ro certificate bị làm giả.

2. Sau khi Flame bị phát giác, Microsoft lập tức cung cấp các bản security update cho các máy tính chạy Windows của người dùng nhằm thu hồi (revoke) certificate của 3 intermedia CA được sử dụng để xác thực (verify) certificate giả mà Flame đã sử dụng. Thực chất của công việc này là Windows sẽ đưa 3 certificate đó vào trong danh mục Untrusted Certificate Store, gồm các certificate không còn được tin dùng nữa. Thay vì phải tải security update thì người dùng cũng có thể tự tay làm việc này nhưng rõ ràng cả 2 cách đó đều khá lâu và không hiệu quả, nhất là trong trường hợp tính năng Windows Update bị khóa lại. Để khắc phục hạn chế đó, Microsoft đưa ra Automatic Updater. Tính năng mới này sẽ định kỳ hằng ngày tự động cập nhật danh sách các certificate và các key bị thu hồi và không còn tin cậy nữa.

3. Thuật toán RSA trước giờ vốn được coi là an toàn nhưng thực sự thì cách đây hơn 10 năm RSA key có chiều dài 512-bit đã bị phá vỡ, còn hơn 2 năm trước thì tới lượt 768-bit key bị hạ gục (**). Các chuyên gia đưa ra khuyến cáo rằng chỉ nên sử dụng RSA key có chiều dài từ 1024 bit trở lên mới và Microsoft sẽ bắt đầu ép buộc điều này kể từ tháng 8 tới đây. Như vậy, bất kỳ certificate nào (xác thực hay giả mạo, còn hiệu lực hay đã hết) sử dụng key có chiều dài thấp hơn 1024 đều không được Windows chấp nhận.

Đây là 3 sự thay đổi quan trọng nhằm ứng phó trước Flame cũng như là với các mối đe dọa khác trong tương lai nhằm vào hạ tầng khóa công khai (PKI) mà certificate là một phần trong đó.

manthang - HVA News

Tham khảo:
[1] http://blogs.technet.com/b/srd/archive/2012/06/06/more-information-about-the-digital-certificates-used-to-sign-the-flame-malware.aspx
[2] http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx
[3] http://blogs.technet.com/b/pki/archive/2012/06/12/announcing-the-automated-updater-of-untrustworthy-certificates-and-keys.aspx
[4] http://blogs.technet.com/b/pki/archive/2012/06/12/rsa-keys-under-1024-bits-are-blocked.aspx
[5] http://threatpost.com/en_us/blogs/microsoft-releases-automatic-updater-certificate-revocation-lists-plans-invalidate-short-rsa-k

smilie nôm na là bằng cách chèn thêm/thay đổi các khối bit trong nội dung của certificate thực để tạo ra một certificate giả nhưng lại có giá trị hash trùng với giá trị hash của certificate thực. Chi tiết xem thêm:
[1] http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographic-attack-variant-in-flame-spy-malware
[2] http://www.cwi.nl/system/files/PhD-Thesis-Marc-Stevens-Attacks-on-Hash-Functions-and-Applications.pdf

(**) http://www.h-online.com/security/news/item/768-bit-RSA-cracked-898986.html
keep -security- in -mind-
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|