04/01/2009

Pesquisadores usam PlayStation 3 para 'quebrar cadeados' de sites seguros

Experimento divulgado em Berlim usou nada menos que 200 videogames.
A semana foi marcada por uma polêmica discussão a respeito de um experimento divulgado na conferência alemã 25C3 (25º Chaos Communication Congress) sobre os certificados responsáveis pelos “cadeados” que aparecem em websites seguros.
Para isso, os pesquisadores usaram nada menos que 200 videogames modelo PlayStation 3. Também nesta semana, o FBI divulgou um “desafio criptográfico” e a Microsoft negou a existência de uma falha no Windows Media Player.

O poder de processamento de 200 consoles PS3 foi necessário para o experimento que provou a fragilidade de assinaturas digitais em MD5.
Um grupo de pesquisadores de segurança divulgou na útima terça-feira (30), durante a conferência 25C3, em Berlim, os resultados de um experimento que provou a possibilidade de realização de um ataque em Autoridades Certificadoras (ACs) que ainda utilizam o algoritmo conhecido como MD5 (Message-Digest, algoritmo 5).
Liderado por Alex Sotirov e Jacob Appelbaum, o grupo utilizou para isso o poder de processamento de nada menos que 200 consoles Playstation 3.

Por ter uma grande capacidade de processamento, esse videogame vem sendo utilizado para realizar pesquisas robustas -- uma iniciativa desse tipo está em andamento na Unicamp, por exemplo.
O ataque divulgado nesta semana não é simples, mas como resultado os pesquisadores conseguiram criar uma AC falsa para assinar seus certificados, gerando facilmente um desses documentos para qualquer site que quisessem. Mesmo para páginas fraudulentas. O trabalho de uma AC é assinar certificados -- documentos digitais que garantem a autenticidade de um website.
Como dados digitais são facilmente copiados, a “assinatura” não pode ser sempre igual, como acontece nos documentos “físicos” (cheques e contratos, por exemplo, em que uma mesma pessoa sempre assina da mesma forma).
Para evitar fraudes, a assinatura digital precisa ser diferente e ao mesmo tempo verificável. Porém, como a possibilidade de criar novas assinaturas é limitada em relação ao número de possíveis certificados a serem criados, alguns desses documentos terão de receber assinaturas iguais.
O que os pesquisadores conseguiram foi gerar (usando o poder dos 200 PS3) um certificado e uma “procuração” cujas assinaturas (em MD5) seriam iguais.
Assim, eles enviaram para a AC o certificado, que foi assinado sem problemas. Depois, copiaram a assinatura do certificado para a “procuração”.
Com isso, eles poderiam assinar outros certificados eles mesmos, pois tinham um documento “autorizado” por uma Autoridade Certificadora.
O RapidSSL da VeriSign, usado pelos pesquisadores para demonstrar o ataque, deixará de realizar assinaturas com MD5 ainda este mês.