{"id":270,"date":"2008-12-30T23:48:02","date_gmt":"2008-12-30T22:48:02","guid":{"rendered":"https:\/\/blogs.ua.es\/jgaliana\/?p=270"},"modified":"2008-12-31T02:05:01","modified_gmt":"2008-12-31T01:05:01","slug":"ataque-a-ssl-https-afectadas-ca-con-firmas-md5","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/jgaliana\/2008\/12\/30\/ataque-a-ssl-https-afectadas-ca-con-firmas-md5\/","title":{"rendered":"Ataque a SSL\/HTTPS: afectadas CA&#8217;s con firmas MD5"},"content":{"rendered":"<p>Hola,<\/p>\n<p>Estos d\u00edas est\u00e1 teniendo lugar en Berl\u00edn el <a href=\"http:\/\/events.ccc.de\/congress\/2008\/\">25C3<\/a>,  25 Chaos Communication Congress. En \u00e9l se est\u00e1n presentando interesantes ponencias en temas relacionados con la seguridad.<\/p>\n<p>En concreto, hoy se ha presentado <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/track\/Hacking\/3023.en.html\">MD5 considered harmful today, Creating a rogue CA Certificate<\/a>, un PoC en el que describen c\u00f3mo aprovechar las colisiones MD5, para generar un certificado v\u00e1lido y realizar ataques de suplantaci\u00f3n de identidad, afectando directamente a las redes de confianza, concepto en el que se basa la Public Key Infrastructure (PKI), y sobre el que se consolida gran parte de Internet.<\/p>\n<p>Los investigadores en cuesti\u00f3n son Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger.<\/p>\n<p>El problema de fondo es que existan CAs que contin\u00faen usando MD5 para sus firmas, a\u00fan cuando MD5 se sabe que est\u00e1 roto desde 2004, en relaci\u00f3n a la posibilidad de encontrar colisiones y ya en 2007 se present\u00f3 un paper te\u00f3rico de como atacar a una CA basado en estas premisas.<\/p>\n<p>Ha tenido que ser en 2008, con la ayuda de un <a href=\"http:\/\/www.win.tue.nl\/~bdeweger\/PS3Lab\/\">CPD de 200 PS3<\/a> equivalente a 8000 CPUs est\u00e1ndar o $20k de tiempo en amazon EC2, cuando un equipo de investigadores de seguridad inform\u00e1tica ha demostrado como explotar esta t\u00e9cnica en la pr\u00e1ctica para afectar al protocolo <a href=\"http:\/\/es.wikipedia.org\/wiki\/HTTPS\">HTTPS<\/a>, (si, el candadito que sale en la parte inferior derecha del navegador), y en realidad cualquier protocolo que use SSL . Pero la pregunta es, quien sigue usando MD5 a d\u00eda de hoy para cosas serias? y la triste respuesta es que muchos sistemas&#8230;, de los 30k certificados que cogieron para realizar el ataque, 9k estaban firmados con md5, a rapidssl.com se le ha atribuido el 97% de ellos.<\/p>\n<p><a href=\"https:\/\/blogs.ua.es\/jgaliana\/files\/2008\/12\/candadito.gif\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.ua.es\/jgaliana\/files\/2008\/12\/candadito.gif\" alt=\"\" width=\"120\" height=\"30\" class=\"aligncenter size-full wp-image-275\" \/><\/a><\/p>\n<p>Para saber si el sitio que visitamos puede correr peligro de ser suplantado y por lo tanto permitir\u00eda ataques &#8216;man-in-the-middle&#8217; sobre SSL, desde Firefox, podemos ir a &#8220;Herramientas&#8221; -&gt; &#8220;Informaci\u00f3n de la p\u00e1gina&#8221; -&gt; &#8220;Seguridad&#8221; -&gt; &#8220;Ver Certificado&#8221; -&gt; &#8220;Detalles&#8221; -&gt; &#8220;Algoritmo de firma del certificado&#8221;. Si veis algo como &#8220;PKCS #1 SHA-1 con cifrado RSA&#8221; estais a salvo, sin embargo si aparece &#8220;MD5&#8221; entonce ese sitio es vulnerable.<\/p>\n<p>Este tipo de ataques podr\u00edan conducir a ataques de phising &#8220;perfectos&#8221; o indetectables, con certificados SSL v\u00e1lidos o bien se podr\u00edan combinar junto con el <a href=\"https:\/\/blogs.ua.es\/jgaliana\/2008\/07\/29\/publicados-los-detalles-sobre-el-caso-kaminsky\/\">fallo descubierto por Dan Kaminsky hace unos meses sobre DNS Poisoning<\/a>, por lo que ser\u00edan totalmente eficaces y de muy dificil detecci\u00f3n, debido a que la victima no podr\u00eda darse cuenta que el sitio est\u00e1 siendo suplantado. Este tipo de vulnerabilidades podr\u00eda llegar a afectar o &#8220;salpicar&#8221; a la banca o comercio online, ya que son el tipo de tecnolog\u00edas que usan como medida de seguridad para el protocolo de datos entre el cliente y el servidor, es un tema bastante serio.<\/p>\n<p>La soluci\u00f3n pasa porque ning\u00fan CA firme con MD5, y s\u00f3lo se utilice SHA1 o algoritmos m\u00e1s seguros (SHA-2 todavia est\u00e1 en desarrollo y no est\u00e1 totalmente soportado), al mismo tiempo los navegadores tienen que actualizar sus blacklist para revocar esos certificados, mozilla y microsoft se han pronunciado, m\u00e1s abajo os dejo los enlaces.<\/p>\n<p>Enlaces:<\/p>\n<p><a href=\"http:\/\/phreedom.org\/research\/rogue-ca\/\">Informaci\u00f3n detallada<\/a><br \/>\n<a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/\">M\u00e1s informaci\u00f3n t\u00e9cnica<\/a><br \/>\n<a href=\"http:\/\/phreedom.org\/research\/rogue-ca\/md5-collisions-1.0.ppt\">Presentaci\u00f3n en el congreso<\/a><br \/>\n<a href=\"https:\/\/i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org\/\">Sitio de demo<\/a> (poner la hora del sistema anterior a Agosto 2004 antes de hacer click<\/p>\n<p>Certificados:<\/p>\n<p><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/real.cert.pem\">Certificado real<\/a><br \/>\n<a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/rogue_ca.cert.pem\">Certificado modificado<\/a><\/p>\n<p>Respuesta de Mozilla\/Microsoft:<br \/>\n<a href=\"http:\/\/blog.mozilla.com\/security\/2008\/12\/30\/md5-weaknesses-could-lead-to-certificate-forgery\/\"><br \/>\nMozilla<\/a><\/p>\n<p><a href=\"http:\/\/www.microsoft.com\/technet\/security\/advisory\/961509.mspx\">Microsoft<\/a> y <a href=\"http:\/\/blogs.technet.com\/msrc\/archive\/2008\/12\/30\/information-on-microsoft-security-advisory-961509.aspx\">2<\/a><\/p>\n<p>Referencias:<\/p>\n<p><a href=\"http:\/\/isc.sans.org\/diary.html?storyid=5587\">ISC SANS: MD5 Considered harmful today &#8211; Creating a rogue CA certificate<\/a><br \/>\n<a href=\"http:\/\/isc.sans.org\/diary.html?storyid=5590\"><br \/>\nISC SANS: MD5 SSL Summary<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hola, Estos d\u00edas est\u00e1 teniendo lugar en Berl\u00edn el 25C3, 25 Chaos Communication Congress. En \u00e9l se est\u00e1n presentando interesantes ponencias en temas relacionados con la seguridad. En concreto, hoy se ha presentado MD5 considered harmful today, Creating a rogue CA Certificate, un PoC en el que describen c\u00f3mo aprovechar las colisiones MD5, para generar [&hellip;]<\/p>\n","protected":false},"author":139,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[488],"tags":[4147,4149,8026,4148,8037,4146],"class_list":["post-270","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-ca","tag-colisiones","tag-internet","tag-md5","tag-navegadores","tag-pki"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/users\/139"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/comments?post=270"}],"version-history":[{"count":16,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/270\/revisions"}],"predecessor-version":[{"id":287,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/270\/revisions\/287"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/media?parent=270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/categories?post=270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/tags?post=270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}