در پاسخ به ویروس استاکس نت؛ هکر 21 ساله ایرانی «SSL» را رمز گشایی کرد

kakol07

اخراجی موقت
هکر 21 ساله ایرانی موفق به رمزگشایی الگوریتم گواهینامه های SSL شد.

این هکر که پس از رمزگشایی در نامه ای بلند به جهان نوشته که بدون کمک فرد یا سازمانی است و به تنهایی این کار را انجام داده است ذکر کرده من هکری هستم با تجربیات هزاران هکر ، و برنامه نویسی هستم با تجربیات هزاران برنامه نویس، این هکر همچنین خود را مستقل از ارتش سایبری ایران دانسته و نوشته که من هیچ ارتباطی با این گروه نداشته و فعالیت خود را به صورت مستقل انجام می دهم.





در قسمتی دیگر از این نامه ذکر شده است زمانی که امریکا و اسراییل ویروس استاکس نت را ایجاد کرد ، هیچ شخصی در باره این موضوع حرفی نزد ، هیچ مقصری پیدا نشد ، و هیچ اتفاقی رخ نداد ولی زمانی که من اینکار را انجام دادم باید چیزی رخ دهد ؟ زمانی که من اینکار را کردم هیچ اتفاقی رخ نداد و این یک معامله ساده بود.

همچنین در قسمتی از نامه سن خود را 21 سال ذکر کرده است .
از نکات قابل توجه در این نامه این بود که در پایان نامه به فینگلیش ذکر کرده است : Janam Fadaye Rahbar ( جانم فدای رهبر )
شرکت های مسئول که سخت در شگفت این عملیات هوشمندانه بوده اند سعی بر سطحی نشان دادن موضوع نمودند ، این شرکت ها پس از 7 روز متوجه رمزنگاری شدند و پس از آن سریع اقدام به تغییر الگوریتم های رمز نگاری کردند .

اس اس ال چیست ؟
از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.
برای داشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور و اعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CA نامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن ها هویت ها را تعیین نماید.

رمزنگاری
رمزنگاری (Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البته بدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله و این مطلب خارج است. برای مثال زدن در ادامه به یکی از ساده ترین روش های رمزنگاری می پردازیم:
می دانیم هر حرف الفبا جایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N» قرار دارد. حالا برای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرف را به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنی دارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ای باهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما را شناسایی و هک کنند!

SSL چگونه کار می کند؟
SSL در واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری (Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعات به صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرس سایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برای به رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است.
• وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.
• سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی از صادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.
• وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلید خصوصی یا امنیتی (Private Key) می گویند.
• حال هر زمان که کاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خود را دارد).
• سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.
• از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.
البته واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن این که تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSL را در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان را می دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامه پرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار کاربران و خدمت گیرندگان خود بگذارید.

چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟
این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است).
 

mostafanokhodian

کاربر حرفه ای
کاربر ممتاز
حالا متن زیرو بخونید ببینید خبر فوق دروغ 13 است یا حرف شما!

متن اصلی نامه، قشنگ توضیح داده چطوری وارد شده، خواستید قسمت های مهمش رو ترجمه میکنم (قسمتهایی که توی خبر اصلی ترجمه کرده رو بولد کردم):

  1. Hello
I'm writing this to all the world, so you'll know more about us..

At first I want to give some points, so you'll be sure I'm the hacker:

I hacked Comodo from InstantSSL.it, their CEO's e-mail address mfpenco@mfpenco.com
Their Comodo username/password was: user: gtadmin password: globaltrust
Their DB name was: globaltrust and instantsslcms

Enough said, huh? Yes, enough said, someone who should know already knows...
Anyway, at first I should mention we have no relation to Iranian Cyber Army, we don't change DNSes, we just hack and own.

I see Comodo CEO and other wrote that it was a managed attack, it was a planned attack, a group of cyber criminals did it, etc.
Let me explain:

a) I'm not a group, I'm single hacker with experience of 1000 hacker, I'm single programmer with experience of 1000 programmer, I'm single planner/project manager with experience of 1000 project managers, so you are right, it's managed by 1000 hackers, but it was only I with experience of 1000 hackers.

b) It was not really a managed hack. At first I decided to hack RSA algorithm, I did too much investigation on SSL protocol, tried to find an algorithm for factoring integer, for now I was not able to do so, at least not yet, but I know it's not impossible and I'll prove it, anyway... I saw that there is easier ways of doing it, like hacking a CA. I was looking to hack some CAs like Thawthe, Verisign, Comodo, etc. I found some small vulnerabilities in their servers, but it wasn't enough to gain access to server to sign my CSRs. During my search about InstantSSL of Comodo, I found InstantSSL.it which was doing same thing under control of Comodo.

After a little try, easily I got FULL access on the server, after a little investigation on their
server, I found out that TrustDll.dll takes care of signing. It was coded in C#.

Simply I decompiled it and I found username/password of their GeoTrust and Comodo reseller account.

GeoTrust reseller URL was not working, it was in ADTP.cs. Then I found out their Comodo account works and Comodo URL is active. I logged into Comodo account and I saw I have right of signing using APIs. I had no idea of APIs and how it works. I wrote a code in C# for signing my CSRs using POST request to APIs, I learned their APIs so FAST and their TrustDLL.DLL was too old and was sending too little parameters, it wasn't enough for signing a CSR. As I said, I rewrote the code for !AutoApplySSL and ! PickUpSSL APIs, first API returns OrderID of placed Order and second API returns entire signed certificate if you pass OrderID from previous call. I learned all these stuff, re-wrote the code and generated CSR for those sites all in about 10-15 minutes. I wasn't ready for these type of APIs, these type of CSR generation, API calling, etc. But I did it very very fast.

Anyway, I know you are really shocked about my knowledge, my skill, my speed, my expertise, that's all OK, all of it was so easy for me, I did more important things I can't talk about, so if you have to worry, you can worry... I should mention my age is 21

Let's back to reason of posting this message.

I'm telling this to the world, so listen carefully:

When USA and Israel write Stuxnet, nobody talks about it, nobody gots blamed, nothing happened at all, so when I sign certificates nothing happens, I say that, when I sign certificates nothing should happen. It's a simple deal.

When USA and Isarel could read my emails in Yahoo, Hotmail, Skype, Gmail, etc. without any simple little problem, when they can spy using Echelon, I can do anything I can. It's a simple rule.

You do,
I do, that's all. You stop, I stop. It's rule #1 (My Rules as I rule to internet, you should know it already...)

Rule#2: So why all the world got worried, internet shocked and all writers write about it, but nobody writes about Stuxnet anymore? Nobody writes about HAARP, nobody writes about Echelon... So nobody should write about SSL certificates.

Rule#3: Anyone inside Iran with problems, from fake green movement to all MKO members and two faced terrorist, should afraid of me personally. I won't let anyone inside Iran, harm people of Iran, harm my country's Nuclear Scientists, harm my Leader (which nobody can), harm my President, as I live, you won't be able to do so. as I live, you don't have privacy in internet, you don't have security in digital world, just wait and see...

Rule#4: Comodo and other CAs in the world: Never think you are safe, never think you can rule the internet, rule the world with a 256 digit number which nobody can find it's 2 prime factors, I'll show you how someone in my age can rule the digital world.

Rule#5: To microsoft, mozilla and chrome who updated their softwares as soon as instructions came from CIA. You are my targets too. Why Stuxnet's Printer vulnerability patched after 2 years? Because it was need in Stuxnet? So you'll learn sometimes you have to close your eyes on some stuff in internet, you'll learn... You'll learn... I'll bring equality in internet. My orders will equal to CIA orders,

lol ;)

Rule#6: I'm a GHOST

Rule#7: I'm unstoppable, so afraid if you should afraid, worry if you should worry.

A message in Persian: Janam Fadaye Rahbar
http://pastebin.com/74KXCaEZ

قوانین 7 گانه اش جالب بود، ترجمشو واستون مینویسم:

قانون 1) هنگامی که آمریکا و اسراییل میتوانند ایمل های من را در یاهو، اسکایپ جی میل هات میل و ... بدون هیچ مشکلی بخوانند، و با استفاده از اکلون جاسوسی کنند، من هرکاری که میتوانم میکنم. شما انجام میدهید، من هم انجام میدهم، شما کارتان را متوقف کنید، من هم متوقف میکنم. این یک قانون ساده است.

قانون 2) چرا همه دنیا نگران شده و همه از این اتفاق می نویسند ولی کسی از استاکس نت و هارپ و اکلون حرفی نمیزند؟ در نتیجه کسی نباید از گواهینامه های امنیتی ssl بنویسد.

قانون 3) هرکس در ایران مشکلی دارد، هرکس از جنبش جعلی سبز و اعضای مجاهدین خلق و تروریست های منافق باید شخصا از من بترسد. من به هیچ کس اجازه نمیدهم به مردم کشورم، به دانشمندان هسته ای، به رهبرم، به رییس جمهورم آسیبی وارد کند. تا زمانی که من زنده هستم نمی تواند. تا زمانی که من زنده ام شما در دنیای اینترنت امنیت ندارید، در دنیای دیجیتال امنیت ندارید، بایستید و تماشا کنید...

قانون 4) شرکت کومودو و سایر اعطا کنندگان گواهینامه های اینترنتی، هرگز فکر نکنید شما امن هستید، فکر نکنید که میتوانید دنیای اینترنت را رهبری کنید. فکر نکنید میتوانید دنیا را به با یک شماره 256 رقمی رهبری کنید. من به شما نشان میدهم فردی در سن و سال من چگونه می تواند دنیای دیجیتال را رهبری کند.

قانون 5) به مایکروسافت موزیلا و کروم، که نرم افزارهای خود را به محض دریافت دستور از سیا آپدیت کردید. شما نیز هدف من هستید. چرا بیش از دوسال انتشار پچ کاری باگ پرینتر استفاده شده در استاکس نت را به تاخیر انداختید؟ چون در استاکس نت به آن نیاز داشتید؟ خب، شما یاد میگیرید که در دنیای نت بعضی وقتها چشمتان را بر روی برخی چیزها ببندید. من تساوی را به اینترنت خواهم آورد. دستورهای من همانند دستورهای سیا است.

قانون 6) من یک روح هستم.

قانون 7) من توقف ناپذیرم، پس بترسید اگر میخواهید بترسید، نگران باشید اگر میخواهید نگران باشید.

یک پیام به فارسی: جانم فدای رهبر
 
آخرین ویرایش:

morta

عضو جدید
کاربر ممتاز
حالا متن زیرو بخونید ببینید خبر فوق دروغ 13 است یا حرف شما!

متن اصلی نامه، قشنگ توضیح داده چطوری وارد شده، خواستید قسمت های مهمش رو ترجمه میکنم (قسمتهایی که توی خبر اصلی ترجمه کرده رو بولد کردم):
هیچ وقت ما مثل شما نخواهیم بود ...

ضمنا بنده هیچ مشکلی ندارم در زبان ...
 

3D Art

عضو جدید
کاربر ممتاز
من فقط همین رو میگم که پروتکل ssl نزدیک 60 سال با همه ابر کامپیوتر های ایران زمان میبره تا هک بشه ...
پس اگر به کسی بر نمی خوره خبر رو دروغ فرض کنید .
مگر اینکه چند تا از ابر کامپیوتر های دنیا رو هم هک کرده باشه و از اونا برای رمز گشایی استفاده کرده باشه ..... دیکیریپت و اینکریپت با هک خیلی فرق میکنه پس گول نخورید ....
 
بالا