Hace 13 años | Por witilza a putocracia.blogspot.com
Publicado hace 13 años por witilza a putocracia.blogspot.com

Un joven hacker iraní de 21 años se ha declarado el autor de uno de los mayores ataques a la seguridad en Internet en los últimos años. Según él mismo dice y demuestra, ha intentado devolver el golpe que el pasado año asestaron los EE.UU. e Israel a la infraestructura nuclear iraní con el virus Stuxnet. Relacionada: Certificados fraudulentos en Windows, Chrome y Firefox. Un problema mucho más inquietante de lo que parece
Hace 13 años | Por Pacocho a hispasec.com
Publicado hace 13 años por Pacocho
a hispasec.com

Chrome advirtió el día 17 de que se actualizaba para revocar una serie de certificados digitales. Mo [...]

Comentarios

D

Tiene mucho talento este chico. No hay que perderse su manifiesto: http://pastebin.com/74KXCaEZ

roig

#6 Según sus declaraciones en el enlace de #1 :

At first I decided to hack RSA algorithm, I did too much investigation on SSL protocol, tried to find an algorithm for factoring integer, analyzed existing algorithms, for now I was not able to do so, at least not yet, but I know it's not impossible and I'll prove it.

Claro que al final cortó por el eslabón más débil, pero que si jamás lo consigue se le da el Nobel de matemáticas.

#7 Sí, si no digo que no sea posible. Si ya se ha visto cómo los DNS no hace falta ni crackearlos, si eres del gobierno los puedes editar al gusto. Por eso digo que si ha hecho todo esto es porque puede acceder al DNS de la forma que sea.

Y digo que me parece un farol porque es lo que diría yo si quisiera meter miedo al personal con un "mira lo que ha hecho un niño y piensa entonces lo que pueden hacer los expertos" y hacer pasar desapercibido un ejército de hackers y si encuentran a alguien que sirva de cabeza de turco y se piensen que ya tienen al responsable:

I'm not a group of hacker, I'm single hacker with experience of 1000 hackers [...explica todo que ha hecho y qué guai y qué rápido y qué fácil porque él es un genio...] Anyway, I know you are really shocked about my knowledge, my skill, my speed, my expertise and entire attack. That's OK, all of it was so easy for me, I did more important things I can't talk about, so if you have to worry, you can worry... I should mention my age is 21

Farol. Es sólo mi opinión, claro.

b

Pues como se joda el sistema de certificaciónes, el problema puede ser gordo, comenzando por los millones de transacciones económicas y comerciales que se efectúan en cada momento (no creo que los bancos, especuladores en bolsa, etc. puedan estar muy contentos con esto).

kanjiru

"Cómodos" seguro que no se han quedado las compañias que emiten los certificados SSL después del ataque de Comodohacker...

Scan

"a) I'm not a group of hacker, I'm single hacker with experience of 1000 hackers, I'm single programmer with

experience of 1000 programmers, I'm single planner/project manager with experience of 1000 project

managers, so you are right, it's managed by a group of hackers, but it was only I with experience of 1000

hackers."

Y mi mama dice que soy el niño más guapo del mundo... y mi papa mola más que el tuyo...y no tengo abuela...

roig

Yo creo que es un farol. Los certificados no sirven si no suplanta la dirección ip crackeando los DNS. Por lo tanto es alguien que puede hacer eso, alguien que tiene acceso a los DNS.

Por otra parte, si encuentra un método para factorizar 1 número en dos primos enormes reventando SSL, que se pase a recoger el Nobel de matemáticas.

witilza

#5 no le hace falta factorizar nada, simplemente le ha bastado con cortar el eslabón más débil de la cadena y el resultado a efectos prácticos es el mismo.

y no parece un farol: http://erratasec.blogspot.com/2011/03/verifying-comodo-hackers-key.html

witilza

#5 para ejecutar un ataque necesitaría acceder a los DNS, pero eso ya se ha visto que en ciertas situaciones es más que posible, de hecho Microsoft ha anulado el acceso SSL a Hotmail desde países cuyos DNS pudieran estar comprometidos.

R

#5 Y bien merecido que estaría ese Nobel

Hay una sutil diferencia entre lograr un ataque a la criptografía de clave publica por factorización de enteros que por lograr hacerse con el control de una CA. SSL tiene dos funciones, la autenticación y el cifrado.

El tipo de ataque que ha conseguido vulnera el primer pilar de SSL, pero no el segundo. Un ataque por factorización permitiría leer el trafico de un usuario sin necesidad de un Man in the middle (y otras muchas cosas sucias, principalmente, en vez de crear certificados falsos en los que la gente confia, permitiría crear réplicas de los certificados reales). Vamos, que esto significaría tirar a la basura casi todos los sistemas de criptografia que usamos hoy en día, pues es un ataque al algoritmo en sí

El ataque descrito en el manifiesto es la historia de siempre, SQL Injections, claves poco seguras, codigo mal escrito (¿usuario y password hardcodeados en una dll? Joder!!). Con mis respetos para el chaval, no hace falta la experiencia de 1000 hackers/programadores, basta con la de uno

Al menos la gente ahora se empezará a dar cuenta que un problema de base de SSL esta en que depende de confiar en unas empresas / entidades gubernamentales que a veces son tan chapuzas como cualquiera de nosotros.

Y si, el hackeo de ahora requiere algo más para funcionar (muchos apuntan a un envenenamiento de DNS), pero hay muchisimas formas para suplantar una identidad (un buen puñado requieren de acceso a la máquina cliente, pero modificación de rutas, ARP spoofing y eso sin contar ISP o gente que controle proxies)