Minggu, 17 Mei 2009

Exploitasi Kelemahan MD5 pada digital certificate

Pada tanggal 30 desember 2008, beberapa peneliti teknologi keamanan Informasi memaparkan keberhasilan mereka dalam membuktikan teori kelemahan MD5 di konferensi tahunan Chaos Communication Congress (CCC) . Team peneliti yang terdiri dari Alexander Sotirov, Marc Stevens,Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik dan Benne de Weger membeberkan metode ekploitasi kelemahan MD5 ini dengan cara membuat replika Certificate Authority (CA) server yang valid . Replika CA server ini sangat menyerupai CA server yang dimiliki oleh verisign, thawte, RapidSSL dan lain-lainnya sehingga web browser apapun tidak akan bisa melihat bahwa certificate ini adalah certificate palsu .
Setelah berhasil membuat replika CA server, para peneliti dapat dengan mudah menerbitkan digital certificate untuk web server manapun tanpa harus mendapat persetujuan dari badan CA yang berwenang dan menanda tanganinya dengan digital signature yang valid sehingga certificate tersebut terlihat seakan-akan benar dan diterbitkan oleh perusahaan CA yang berwenang. Dengan kemampuan ini, para peneliti bisa memalsukan seluruh web server yang ada di Internet berikut dengan digital certificatenya. Hasilnya, membuat web site palsu dengan mengatasnamakan HSBC, Citibank, Bank of America dan bank lainya dapat dilakukan dengan mudah dan meyakinkan.
Teknik ini dapat dilakukan karena adanya kelemahan pada sistem hashing MD5 yaitu memungkinkannya mendapatkan hasil hashing yang sama dengan messages atau data yang berbeda. Kelemahan ini dikenal dengan nama” collision”. Beberapa perusahaan CA yang berwenang masih menggunakan MD5 hashing dalam melakukan “digital signing” terhadap certificate yang mereka terbitkan meskipun teknik “MD5 collision yang efektif” telah dibuktikan secara teori oleh peneliti china bernama Xiaoyun Wang dan Hongbo Yu pada pertengahan tahun 2004. Dalam penelitian ini, Xiaoyun dan team hanya memerlukan waktu beberapa jam saja untuk mencari sebuah hasil hashing yang sama dengan input yang berbeda. Pemaparan hasil penelitian ini masih terkesan sebatas teori pada tahun 2004 sehingga beberapa perusahaan CA tidak langsung bertindak cepat dengan meninggalkan penggunaan MD5 dalam digital signature dan menarik seluruh digital certificate yang sudah mereka terbitkan untuk diterbitkan kembali. Teori ini kemudian sudah bisa diaplikasikan dalam menyerang infrastruktur Certificate Authority (CA) yang dibuktikan oleh team Alexander Sotirov.
Penyerang atau attacker mengajukan permohonan pembuatan digital certificate untuk web server kepada perusahaan CA yang berwenang. Perusahaan CA ini juga mengeluarkan digital certificate untuk web server lainya di Internet
CA server yang berwenang kemudian menanda tangani digital certificate tersebut dengan digital signature dan kemudian menyerahkannya kepada attacker
Dengan modal digital certificate yang diberikan oleh perusahaan CA yang berwenang, attacker kemudian membuat digital certificate untuk CA server buatan (palsu) dan membubuhi nya dengan signature CA yang berwenang. Attaker dapat melakukan ini dengan menggunakan teknik MD5 collision, yaitu input data yang berbeda dapat membuat hasil hashing yang sama yang kemudian digunakan untuk menyerupai digital signature CA server yang berwenang
Setelah attaker berhasil memalsukan CA server, attaker kemudian memalsukan digital certificate untuk web server yang ingin di serang dan kemudian menanda tanganinya dengan CA server palsu ini. Karena CA palsu sangat mirip dengan CA server yang sebenarnya, maka semua web browser yang tersebar di Internet tidak akan bisa membedakan mana yang palsu dan mana yang asli. Akibatnya semua digital certificate yang di keluarkan oleh CA palsu ini akan secara automatis dipercaya atau di “trusted” oleh semua web server
Attaker kemudian membuat web server palsu yang menyerupai web server yang ingin di serang dan membubuhinya dengan digital certificate yang palsu. Misalnya, attaker bisa saja membuat web server yang sangat mirip dengan web server www.hsbc.co.id dan memiliki digital certificate yang mirip dengan aslinya
Attaker kemudian melakukan penyerangan “re-direction attack” terhadap web server yang dimaksud dan memindahkan semua request user ke web server yang palsu. Artinya, pengunjung web site tersebut tidak akan pernah tau kalau ternyata web site yang dia kunjungi itu adalah web site palsu yang memiliki digital certificate yang valid atau asli tapi palsu. Browser yang digunakan oleh pengunjung menyatakan bahwa digital certificate di web site palsu tersebut adalah digital certificate yang asli maka sangat terpercaya.
Demikian bagaimana kelemahan MD5 dapat di-exploitasi dalam sistem digital certificate. Cara yang paling efektif untuk terhindar dari serangan ini adalah tidak lagi menggunakan MD5 dalam digital signature. CA server yang berwenang juga harus stop menggunakan MD5 dan menarik seluruh certificate yang pernah dikeluarkan untuk kemudian diterbitkan kembali dengan digital signature yang menggunakan SHA-1.
Semoga artikel diatas bermanfaat. Berikut saya attach file presentasi yang dipaparkan oleh peneliti pada chaos communication congress.

Tidak ada komentar:

Posting Komentar