De makers van het Flame-virus hadden een tijdsvenster van één milliseconde om het valse certificaat te genereren waarmee ze het spionagevirus via Windows Update konden verspreiden. Dat laat beveiligingsonderzoeker Alex Sotirov weten. Hij was één van de onderzoekers die in 2008 demonstreerden dat het mogelijk was om dit soort aanvallen uit te voeren. Tijdens de SummerCon conferentie in New York presenteerde hij zijn bevindingen over de cryptografische aanval die de makers van Flame uitvoerden.
Om het valse certificaat te genereren moeseten de aanvallers de geldigheidsduur en het serienummer voorspellen. Voor het voorspellen van de geldigheidsduur hadden de aanvallers een tijdsvenster van 1 seconde, aldus Sotirov. Bij het voorspellen van het serienummer was er nog minder tijd beschikbaar, 1 milliseconde.
Microsoft
De complexiteit van de hash collision-aanval is gelijk aan die van de RapidSSL-aanval in 2009. De tool voor deze aanval was open source en Sotirov vraagt zich af of de aanvallers die ook gebruikt hebben. De RapidSSL-aanval kostte 20.000 dollar op Amazon's EC2 of 2 dagen op 200 PlayStation 3 spelcomputers.
Om de aanval uit te voeren zou er daarnaast een opvallend aantal verzoeken om een certificaat vereist zijn. "Het zou tenminste een paar honderd certificaten hebben vereist, tenzij ze over een geheel andere collision-techniek beschikten", aldus Sotirov op Twitter. Later spreekt hij over tienduizenden requests.
De onderzoeker zou dan ook graag de gegevens van Microsoft willen zien over het aantal en het tijdstip van de 'botsende' certificaataanvragen. "Dat zou veel vragen beantwoorden."
Deze posting is gelocked. Reageren is niet meer mogelijk.