image

Flame crypto-aanval vereiste enorme rekenkracht

dinsdag 12 juni 2012, 13:54 door Redactie, 2 reacties

De makers van het Flame-virus hadden een tijdsvenster van één milliseconde om het valse certificaat te genereren waarmee ze het spionagevirus via Windows Update konden verspreiden. Dat laat beveiligingsonderzoeker Alex Sotirov weten. Hij was één van de onderzoekers die in 2008 demonstreerden dat het mogelijk was om dit soort aanvallen uit te voeren. Tijdens de SummerCon conferentie in New York presenteerde hij zijn bevindingen over de cryptografische aanval die de makers van Flame uitvoerden.

Om het valse certificaat te genereren moeseten de aanvallers de geldigheidsduur en het serienummer voorspellen. Voor het voorspellen van de geldigheidsduur hadden de aanvallers een tijdsvenster van 1 seconde, aldus Sotirov. Bij het voorspellen van het serienummer was er nog minder tijd beschikbaar, 1 milliseconde.

Microsoft
De complexiteit van de hash collision-aanval is gelijk aan die van de RapidSSL-aanval in 2009. De tool voor deze aanval was open source en Sotirov vraagt zich af of de aanvallers die ook gebruikt hebben. De RapidSSL-aanval kostte 20.000 dollar op Amazon's EC2 of 2 dagen op 200 PlayStation 3 spelcomputers.

Om de aanval uit te voeren zou er daarnaast een opvallend aantal verzoeken om een certificaat vereist zijn. "Het zou tenminste een paar honderd certificaten hebben vereist, tenzij ze over een geheel andere collision-techniek beschikten", aldus Sotirov op Twitter. Later spreekt hij over tienduizenden requests.

De onderzoeker zou dan ook graag de gegevens van Microsoft willen zien over het aantal en het tijdstip van de 'botsende' certificaataanvragen. "Dat zou veel vragen beantwoorden."

Reacties (2)
12-06-2012, 14:33 door Anoniem
...tenzij ze over een geheel andere collission-techniek beschikten"
Was dat nu niet juist net wat Sotirov's Nederlandse collega onlangs opgemerkt had? Dat Flame gebruik maakte van een nieuwe variant van de chosen-prefix collision attack?
14-06-2012, 10:31 door Anoniem
Precies, en deze aanname is dus daarmee ook ongefundeerd:
"De complexiteit van de hash collision-aanval is gelijk aan die van de RapidSSL-aanval in 2009"

[admin] Aangepast [/admin]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.