image

Microsoft verklaart MD5 collision-aanval Flame-virus

donderdag 7 juni 2012, 12:08 door Redactie, 2 reacties

Microsoft heeft meer details prijsgegeven over de collision-aanval die het Flame spionagevirus gebruikte om computers via Windows Update te infecteren. De aanvallers konden dit doen door de geavanceerde malware met een certificaat van Microsoft te signeren. Het valse certificaat werd via een kwetsbaarheid in de Terminal Server Licensing Service aangemaakt. Om dit certificaat ook op Vista en Windows 7 te gebruiken was een collission-aanval noodzakelijk, zegt Jonathan Ness van het Microsoft Security Response Center. "Zonder deze collission-aanval, was het mogelijk om code te signeren die gevalideerd zou zijn op systemen voor Windows Vista, maar de gesigneerde code zou niet door de validatie heenkomen op Vista en nieuwer."

Bij het onderzoeken van de malware ontdekte Microsoft een bestand dat over een geldige digitale handtekening beschikte. Bij de controle van dit certificaat kwamen verschillende onregelmatigheden aan het daglicht. Zo bleek dat de X.509 extensievelden ontbraken, wat niet consistent is met certificaten die via de Terminal Server licensing infrastructuur zijn verkregen. Daarnaast ontbraken de Certificate Revocation List (CRL) Distribution Point (CDP) extensie, een Authority Information Access (AIA) extensie en de 'Microsoft Hydra' extensie.

Certificaat
Uiteindelijk bleek dat de aanvallers een aantal omstandigheden gebruikten om de collission-aanval uit te voeren. Zo werd het enrollment proces van het Terminal Services licentiesysteem gebruikt, bleek dat het algoritme van het certificaat md5RSA was en gebruikte de uitgevende certificate authority een bekende geldigheidsperiode en certificaatserienummers, die zeer goed te voorspellen waren.

"Een essentieel onderdeel van het uitvoeren van een collission-aanval is dat de aanval de inhoud van certificaat van de CA kan voorspellen. Vanwege de voorspelbaarheid van de serienummers, kan de aanvaller een aantal certificaat enrollments uitvoeren die het waarschijnlijke serienummer zullen tonen als ze hun collision-aanval uitvoeren", aldus Ness, die opmerkt dat dit een 'chosen prefix' collission-aanval is.

Vervolgens kan de aanvaller een vals certificaat aanmaken dat de belangrijke Microsoft Hydra extensie verwijdert maar nog steeds overeenkomt met de MD5-hash van het legitieme certificaat dat door de CA is uitgegeven. Om herhaling te voorkomen heeft Microsoft besloten de Terminal Server Licensing certificaat infrastructuur beter te beveiligen.

Reacties (2)
07-06-2012, 12:19 door pvliesdonk
Die chosen-prefix-collisions bestaan al wat jaartjes.
De echte vraag is natuurlijk: hoe kan het dat Windows Update nog steeds op MD5 vertrouwt?
07-06-2012, 14:28 door Anoniem
Volgens mij stamt de gevonden fout uit de jaren 90. Toen al was bekend dat je SHA-1 beter kon gebruiken, Academisch gezien is SHA-1 ook al slachtoffer van een gevonden fout (imho 2005). Vandaag vertrouwen we alleen SHA-256 en hoger nog.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.