Сегодня корпорация Майкрософт выпустила советы по безопасности предупреждение, что "Пламя" и вредоносного ПО эксплуатируют слабость в криптографический алгоритм, используемый в Microsoft сервера лицензирования служб терминалов, и тем самым был в состоянии получить некоторые из его код подписан, поэтому она, как оказалось, пришли из Microsoft.
Здесь's что Майкрософт wrote:
мы обнаружили с помощью нашего анализа, что некоторые компоненты программы были подписаны сертификаты, которые позволят программного обеспечения, чтобы появиться, как если бы он был выпущен корпорацией Майкрософт. Мы определили, что старый алгоритм шифрования может быть использована, а затем использоваться для подписи кода, как если бы он исходил от Microsoft. В частности, наши сервера лицензирования служб терминалов, что позволило клиентам разрешаю служб удаленных рабочих столов на предприятии, используется, что пожилые алгоритм и предоставили сертификаты с возможностью подписывания кода, что позволяет код должен быть подписан, как если бы он пришел из Microsoft.
См. также в блоге Microsoft.
Так что алгоритм шифрования удаленный который был использован служба лицензирования терминалов Microsoft обслуживание? Какая была криптографической слабости, что была использована пламени? Есть ли какие уроки мы можем извлечь из этого инцидента?
обновление: корпорация Майкрософт опубликовала отчет, что подтверждает догадки в этой публикации, и дает отличный уровень детализации.
Существует несколько целей сертификат может быть использован для. Например, он может быть использован в качестве доказательства идентичности человека или сервер. Он может быть использован для исполнивший код или подписывать другие сертификаты.
В этом случае сертификат, который был намерен подписать лицензионное информацию удалось подписать код.
Это может быть как простой, как Microsoft, не проверив цель-флаг сертификаты клиента они подписали:
в частности, когда запросы корпоративных клиентов лицензия активация служб терминалов, сертификат, выданный компанией Microsoft в ответ на запрос позволяет подписывать код.
Ссылка на старый алгоритм может указывать на атаку столкновения на процесс подписания: там был разговор на уровне " CCC " 2008 года под названием с MD5 является сегодня вредно - создание изгоев сертификат CA
В том, что говорят исследования объяснили, как создать два сертификата с одинаковым хэшем.
Созданный безобидный просмотр запроса на сертификат и передал его в центр сертификации. ЦС подписал его и сгенерировал сертификат для HTTPS-сервера.
Но этот сертификат был один и тот же хэш, как и другой сгенерированный сертификат, который имел цель сертификации-сертификат. Подписи ЦС безвредно сертификат был действителен для опасных, а также.
Исследования эксплуатировал слабость в MD5 для генерации коллизий. Для того, чтобы напасть на работу, они должны были предугадать информации ЦС будет писать в сертификат.
Microsoft уже проверяет, что корень сертификаты подписания кода для обновления Windows Центр сертификации Майкрософт. Так сертификаты, подписанные другим ЦС-Руж не может быть использован.
Дон'т забыть устаревшего кода и услугах
Если есть достаточно мотивации, даже непрактично теоретической слабости, будет эксплуатироваться. (Оригинальное название Talk был на "делать теоретические возможности и").
Microsoft подтвердила оба вопроса (один вопрос достаточна для использования):
пламя вредоносные программы используют криптографическую атаку столкновения в сочетании с сертификатов лицензирования сервера терминалов обслуживания для подписания кода, как если бы он пришел из Microsoft. Однако, подписывания кода без выполнения столкновение тоже возможно.
Microsoft опубликовала подробности:
Исследователи первоначального нападения столкновения с MD5 опубликовано, что злоумышленники использовали новый вариант известного алгоритма MD5 атаки выбрали префикс]7, что означает, что они имеют очень глубокие знания о криптографии.
Хороший вопрос :) не уверен, если там'ы очевидный ответ.
Я не'т думаю, что это было alogorithm, что был сломан, но украденный экзамен.
Я думаю, один урок заключается в том, что модель ca-сломался, но тогда, наверное, вы знали, что раньше. Поэтому он выглядит как настоящий, что "Майкрософт" и сертификат, использованный для подписи пламени. Санс опубликовали следующее - https://isc.sans.edu/diary.html?storyid=13366. В настоящее время никто, кажется, знаю, как он был украден и т. д. И кто это сделал, но у нас правительство (кто сколько первоначально с подозрением) действительно украсть Майкрософт сертификата, кто знает???
Я люблю бит в предоставленной вами ссылке, где Microsoft говорят, -
и"Кроме того, большинство антивирусных продуктов, позволит обнаружить и удалить этот вредоносных программ.&и"
Я думаю, что этот инцидент пламя является еще одним свидетельством того, что в AV индустрии полностью реакционной, очень управляемый маркетингом, и перестают быть эффективными (даже Микко Hyponnen сказал, что это был сбой в проводной за выходные - http://www.wired.com/threatlevel/2012/06/internet-security-fail/ ).
Hyponnen разместил фотографию того, что украденные сертификаты, используемые в пламени будет выглядеть в Windows 7 до отзыва их http://t.co/M7phmvAu.
Кто-то, кто знает гораздо больше меня о сертификаты и т. д. (Мокси фамильный герб семьи) сделал прекрасный пост на эту тему в прошлом году - http://blog.thoughtcrime.org/ssl-and-the-future-of-authenticity. Я'вэ играл немного с конвергенцией (http://convergence.io) и я'будете, вероятно, смотреть в него больше, хотя он's в основном для просмотра и выиграл'т помочь здесь, к сожалению. Подавляющее большинство пользователей Дон'т знаю, как проверить наличие сертификатов в браузере или понять, как это работает, а уж глядя на сертификаты водителя. Я думаю, это'с другим примером важности настоящему понять, что вы (или ваши пользователи) работают, делать и что это нормальное движение. Здание политику, позволяющую известно, хороший трафик и отрицая все, что не разрешено явно (в Интернете) помогает уменьшить поверхность атаки и возможности.
этот совет для тех, кто требует максимальной безопасности, а не для случайного веб-пользователя
Урок мы можем извлечь, чтобы уменьшить площадь поверхности доверие. Я не'т знаю, какой конкретно корневой иерархия была нарушена, но в целом из-из-коробки публичных ПКИ доверие слишком широкий на мой взгляд.
Я предлагаю убрать все несущественные корневые сертификаты от ваших хозяев за исключением перечисленных здесь:
Issued to Issued by Serial number Expiration date Intended purposes Friendly name Status
Microsoft Root Authority Microsoft Root Authority 00c1008b3c3c8811d13ef663ecdf40 12/31/2020 All Microsoft Root Authority R
Thawte Timestamping CA Thawte Timestamping CA 00 12/31/2020 Time Stamping Thawte Timestamping CA R
Microsoft Root Certificate Authority Microsoft Root Certificate Authority 79ad16a14aa0a5ad4c7358f407132e65 5/9/2021 All Microsoft Root Certificate Authority R
Затем петиция Microsoft, чтобы сдерживать этих доверенных корней до минимума ЭКУ'ы, необходимые для подписания кода и т. д. Даже ограниченный список из 3 сертификатов слишком много разрешений.
Случайные пользователи, которые настаивают на удалении корневых сертификатов в ответ относительно того, почему КАС были размещены там, методология и требования к безопасности каждого корневого ЦС.
Здесь есть две уязвимости:
Эта уязвимость может быть использована на системах до Windows Vista с (например, Windows ХР). Однако, из-за новых мер закаливания появилась в Vista, эта уязвимость не для подписи кода в Windows Vista и позднее, на собственную уязвимость.
Эта уязвимость позволила им обойти Виста, связанных с закаливанием. Таким образом, сочетание этих двух факторов уязвимости позволяли злоумышленникам нападать на всех операционных системах Windows успешно: им удалось получить вредоносный код подписан, и казалось, что он пришел из окна.
Это два разных уязвимостей (но связанные). Пламя использует две в комбинации, позволяя пламени, чтобы успешно атаковать всех платформах Windows. Эти уязвимости уже многие годы. Кто-то мог просто эксплуатировал бывший уязвимость, хотя бы быть успешным только в отношении предшествующих Vista платформ.
Ресурсы для дальнейшего чтения:
Отличный блоге, что объясняет все это более подробно: http://rmhrisk.wpengine.com/?p=52
пламя вредоносные программы используют криптографическую атаку столкновения в сочетании с сертификатов лицензирования сервера терминалов обслуживания для подписания кода, как если бы он пришел из Microsoft. Однако, подписывания кода без выполнения столкновение тоже возможно.
по умолчанию сертификат злоумышленника не будет работать на Windows Vista или более поздних версиях Windows. Они должны были выполнить атаку столкновения создать сертификат, который будет действителен для подписи кода в Windows Vista или более поздних версиях Windows. На системах до Windows Виста, нападение возможно без хэш MD5 столкновения.