11:32
8/6/2012

Experci ds. kryptografii zgodnie twierdzą, że sposób w jaki robak Flame przeprowadził nieznany do tej pory atak kolizji na funkcje skrótu MD5 wskazuje iż za ten fragment kodu odpowiadają naukowcy o światowej renomie.

Kolizje w funkcjach skrótu

Ataki kolizji to ataki polegające na wygenerowaniu 2 różnych ciągów tekstu jawnego, które po przetworzeniu daną funkcją skrótu dadzą na wyjściu ten sam hash. Pierwszy praktyczny przykład tego typu ataku został zaprezentowany w 2008 przez Stevensa i jego zespół — wtedy przy pomocy 200 konsol PlayStation 3 wygenerowano fałszywy certyfikat, któremu (z racji kolizji) ufały wszystkie przegladarki i systemy operacyjne.

Pierwszy złośliwy przykład wykorzystania ataku kolizji na funkcje skrótu w realnym świecie prezentuje natomiast Flame, który spoofuje certyfikat Microsoftu mogący podpisywać kod, dzięki czemu jest w stanie podszywać się pod mechanizmy Windows Update.

Atak kolizji

Atak kolizji (fot. Stevens)

Stevens, po analizie robaka Flame oświadczył, że Flame nie implementuje jego ataku kolizji, a inny, do tej pory nieznany wariant. I jak podsumowuje:

This has led to our conclusion that the design of Flame is partly based on world-class cryptanalysis. Further research will be conducted to reconstruct the entire chosen-prefix collision attack devised for Flame

Exploit writerzy + matematycy = przepis na rządowy malware

Krótko mówiąc, wszystko wskazuje na to, że za robakiem Flame stoją nie tylko “informatycy”, pracujący nad nowymi metodami rozprzestrzeniania się złośliwego kodu oraz wkładający swoje wysiłki w to, aby Flame nie był rozpoznawany przez antywirusy. W zespole muszą znajdować się także kryptolodzy, którzy obmyślają nowe sposoby ataków od strony matematycznej. Kto ma zasoby tego typu? Oto jest pytanie…

Niemcy przyznają: “jesteśmy w stanie atakować wrogie sieci komputerowe”

Na marginesie, Niemcy właśnie przyznały, że mają swoją militarną jednostkę zajmującą się tzw. ofensywnym bezpieczeństwiem sieci komputerowych która korzysta z tzw. “cyber-broni” (cokolwiek to ma oznaczać). Krótko mówiąc: niemieckie wojsko jest w stanie atakować nie tylko fizyczne, ale i informatyczne cele.

A Polska?

Niemcy to trzeci po USA i Izrealu kraj, który oficjalnie przyznaje, że posiada wyszkoloną w atakach informatycznych jednostę wojskową. A co z Polską? Mamy tzw. rządowy CERT, utrzymywany w strukturach ABW oraz CERT wojskowy. Są to jednak zespoły, których oficjalna praca polega wyłącznie na reagowaniu na incydenty i zabezpieczaniu infrastruktury teleinformatycznej odpowiednich instutucji. Jeśli któryś z tych CERT-ów prowadzi działania ofensywne, to miejmy nadzieję, że — dla bezpieczeństwa naszego kraju — nikt nigdy się o tym nie dowie.

Nie miejmy jednak złudzień, Polska z całą pewnością ma potencjał i ludzi, którzy są w stanie nie tylko znajdować 0day’e potrzebne do “uzbrojenia” wojskowego/sponsorowanego przez rząd malware’u. Pytanie, czy organizacyjnie bylibyśmy w stanie nakłonić te osoby do współpracy w takim, dość kontrowersyjnym, celu. I co więcej, czy osoby te mogłyby liczyć na wynagrodzenie wyższe od tego, które obecnie zarabiają na komercyjnym, międzynarodowym rynku…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

36 komentarzy

Dodaj komentarz
  1. taki kolizji to ataki polegające na wygenerowaniu 2 takich samych ciągów tekstu jawnego, które po przetworzeniu daną funkcją skrótu dadzą na wyjściu ten sam hash.

    To chyba nie jest jakas filozofia, by z dwoch tych samych stringow zrobic ten sam hash przy pomocy danej funkcji?

    • Dwój znaczących ciagów – jest. Patrz podpis elektroniczny. Podpisujesz pismo “Dam ci 1PLN” i masz podpis ABC123. Wygeneruj teraz ciąg znaków “Dam ci 100 000PLN”, żeby podpis też był ABC123 (po drodze znajdziesz wiele ciągów, które dadzą po podpisaniu ABC123, ale mnie nie interesują “krzaki” a konkretne pismo odpowiedniego formatu z odpowiednią z instrukcją)

    • Przeanalizowałeś schemat? Jednak jakaś filozofia w tym jest skoro do osiągnięcia tego trzeba zaprząć “Światowej klasy kryptoanalityków”.

    • “Ataki kolizji to ataki polegające na wygenerowaniu 2 takich samych ciągów tekstu jawnego, które po przetworzeniu daną funkcją skrótu dadzą na wyjściu ten sam hash.”

      Chyba jednak miało być
      Ataki kolizji to ataki polegające na wygenerowaniu 2 różnych ciągów tekstu jawnego, które po przetworzeniu daną funkcją skrótu dadzą na wyjściu ten sam hash.

    • @vir – Oczywiście, czeski błąd, popraiwone.

    • Koledze csh chodziło o to, że powinno być: Ataki kolizji to ataki polegające na wygenerowaniu 2 RÓŻNYCH ciągów tekstu jawnego, które po przetworzeniu daną funkcją skrótu dadzą na wyjściu ten sam hash. Nie takich samych :)

    • Byc moze chodzi tutaj o cos, co nazywac mozna semantyka subiektywna.

      Dla mnie “2 takich samych ciągów tekstu jawnego” to na przyklad: “ABC123” oraz “ABC123”. Jesli te dwa stringi potraktujemy “daną funkcją skrótu”, to zawsze “dadzą na wyjściu ten sam hash”.
      Kolizja bedzie wtedy, gdy uda sie odnalezc taki ciag A, ze funkcja H od tego stringa bedzie rowna H(B), wobec tego nie szukamy dwoch takich samych stringow, a jeden string dla ktorego skrot jest taki sam.
      Jak wyzej, semantyka subiektywna, bo intencje autora pozostana nieznane.

    • @PK+@sch: chyba oboje mylicie sedno :) w przypadku samych certyfikatow akurat w srodku falszywki moga byc krzaki .. byle ladnie wygladalo podsumowanie przy jego weryfikacji

  2. Tytuł artykułu jest tak sformułowany że w pierwszej chwili pomyślałem że to Niemcy są odpowiedzialni za Flame

  3. Jeśli ta cyber-walka polska miałaby faktycznie mieć miejsce, to partie polityczne wzajemnie by się atakowały, byleby tylko znaleźć “haka” na przeciwnika… Takie niestety polskie realia, a przecież ludzi w tym fachu mamy naprawdę zdolnych i kompetentnych.

  4. W Polsce pewnie ktoś dostał by takie dobrze płatne posadki w kierownictwie jednostki po znajomości lub z układu i tyle by było z cyber jednostki… A potem zajęli by się ściemnianiem….

  5. A Polska “ma” stadiony i autostrady ;)

  6. Dużo gorszy ten tytuł nie mógł być. “Flame stworzony przez światowej renomy naukowców.” – niczym z onetu, gdzie jakieś przypuszczenie jest przedstawione jako pewnik.

  7. Niemcy przyznają: “dobry blef nie jest zły”.

    Albo: “mamy tysiące gimbonymousów”.

  8. “Niemcy to trzeci po USA i Izrealu kraj, który oficjalnie przyznaje, że posiada wyszkoloną w atakach informatycznych jednostę wojskową.” Trzeci kraj? A co z Chinami? https://niebezpiecznik.pl/post/chiny-zatrudniamy-30-hackerow/

    Pozdrawiam i zycze milego dnia :).

    Andrzej

    • chodzi o jednostki ofensywne. Chiny oficjalnie mają tylko 30 defensywnych hackerów.

    • Najlepsza obrona jest… Wiec pytanie nadal jest aktualne :P…

      Pozdrawiam.

      Andrzej

  9. “Niemcy przyznają się do wojskowej “cyber-jednostki””
    To już wiemy kto stoi za I2P ;)

  10. A Polska na usługach obcego rządu rozwija tylko narzędzia do inwigilacji by trzymać społeczeństwo w ryzach, szykują się do cenzury na miarę Chin

  11. @Piotr Konieczny: ” Dwój znaczących ciagów – jest. Patrz podpis elektroniczny. Podpisujesz pismo “Dam ci 1PLN” i masz podpis ABC123. Wygeneruj teraz ciąg znaków “Dam ci 100 000PLN”” to nie to samo co “2 takich samych ciągów tekstu jawnego”, ewidentnie drugi akapit powinien zaczynać się od ” Ataki kolizji to ataki polegające na wygenerowaniu 2 RÓŻNYCH ciągów tekstu jawnego, (…)”

  12. Odwołam się tylko do ostatniego akapitu, bo szkoda mi nerwów. Chyba nie ma sensu rozwodzić się nad “polityką” Panie Piotrze, prawda? W skrócie mamy rozkład państwa polskiego. Już nie mówię o polityce wewnętrznej lecz o zewnętrznej (zagranicznej). Śmiech na sali w jaki sposób nas traktują. Oczywiście zgadzam się jeżeli chodzi o to, że mamy potencjał jednak go nie wykorzystamy przez tych na górze co chcą ucinać wszelakie fundusze. O ile się nie mylę to w ABW leci skandal za skandalem więc spodziewanie się grupy “cyberterrorystów” jest stanowczo nie na miejscu. Od dawna wiadomo, że wojna przeniosła się na płaszczyznę ekonomiczną, ideologiczną i wirtualną tylko o tym cichosza w głównym nurcie. Nazwisko Zacharski mówi coś Panu? Zna Pan sprawę? Jeżeli tak to dobrze Pan wie, że zamiast wykorzystać te dane w celach państwowych “oddaliśmy” praktycznie wszystko do obcego wywiadu (GRU). I co? I nic! Jakoś to nie polepszyło naszych relacji.

    • To co Zacharski zdobył – nie miało w PRL zastosowania.
      Problemem jest to, co zrobiono z Zacharskim po 1990.

  13. A mnie ciekawi posunięcie Niemiec. Po co puścili takie info? “Nie zaczynajcie z nami, bo mamy hakierów”?

    • Tak czy siak Niemcy maja bardzo wysoko stoja jezeli chodzi o computer security i smialo mozna tu mowic o specjalistach swiatowej klasy.

  14. Polska w wielu rzeczach ma potencjał, a z niego nie korzysta, wiec o cyber-armii w jakiejkolwiek postaci nie ma tu mowy. Ale owszem zgodze sie, ze czynnik ludzki w tym wypadku jest bez zarzutu

  15. W Kiejkutach na mazurach (tych od talibów) siedzą tez polscy kryptolodzy (łebscy goście za młodu wygrywający olimpiady matematyczne) wiec kto wie :-)

    • To ci od kryptoanalizy gumową pałką? :)

  16. Polska ma Euro i to jest nasze największe osiągnięcie od obalenia komuny.

  17. Ciekawi mnie to, jakby wyglądała Polska cyber armia i kto by był w niej “zatrudniony”. :)

    • The One The Only – Mr. Boni – mistrz cyferkolizji…

  18. Autorzy zapomnieli dodać, że Chiny mają wpisaną cyberwojnę w swoją strategię militarną. Oficjalnie przyznają, że ich celem jest uzyskanie możliwości przejęcia kontroli nad amerykańską komunikacją kosmiczną. Przyznali także, że jednym z powodów budowy własnego systemu GPS jest zamierzenie unieruchomienia amerykańskiego i rosyjskiego systemu na wypadek działań wojennych.

  19. “I co więcej, czy osoby te mogłyby liczyć na wynagrodzenie wyższe od tego, które obecnie zarabiają na komercyjnym, międzynarodowym rynku…” – sorki ale zadna agencja rzadowa nie zaplaci tyle co mafia albo komercyjny rynek, tam sie pracuje dla prestizu i kontaktow, oczywiscie nie za 2 srednie krajowe :)

  20. Przypadkiem pare miesiecy wczesniej Comodo hacker nie twierdzil ze opracowal atak kryptograficzny i ze moze rozsylac aktualizacje do windowsów?

  21. CCC, anybody? ;)

  22. Stevens to akurat typ, którego nie trzeba przedstawiać większości, ale szkoda @PK, że nie zapodałeś nic z jego backgroundu dla tych, co jeszcze się nie zetknęli.. Pan guru od ‘network programming in UNIX’ i ‘advanced programming in UNIX env.’ wychował przeca pokolenia nas, skurkowaniec! :)

    propsy!

Odpowiadasz na komentarz gjm

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: