home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / internet / newss.ssl < prev    next >
Text File  |  1997-01-19  |  7KB  |  192 lines

  1. <pre>
  2.  
  3. This came down the SSL mailing list from netscape, which came (I
  4. believe) from the Cypherpunk list.
  5.  
  6. Summary: Someone (see below) did an SSL-encrypted transaction to
  7. netscape's server, and posted the traffic generated to a web page, saying
  8. "Okay, here it is, break it".
  9.  
  10. Someone on cypherpunks did just that -- Did a brute force sweep of the
  11. 40 bit (IDEA, I think, is what SSL uses) keyspace. IMPORTANT NOTE: This
  12. was a -single- person, not a group codebreaking effort. Cypherpunks WAS
  13. going to do something like this (and have already attempted it once,
  14. but failed for various reasons), but this guy beat them to it.
  15.  
  16. Repercussions: Well, let me say this... Actual repercussions are up to
  17. the reader. Well's Fargo has just started allowing account manipulations
  18. via Netscape and a secure server.
  19.  
  20.                                 ----- CUT HERE -----
  21.  
  22.  
  23. -----BEGIN PGP SIGNED MESSAGE-----
  24.  
  25. SSL challenge -- broken
  26.  
  27. This is to announce the solution of the SSL challenge posted by Hal
  28. Finney on July 17, 1995 (message-ID: <3u6kmg$pm4@jobe.shell.portal.com>),
  29. also found at: <URL:http://www.portal.com/~hfinney/sslchal.html>
  30.  
  31. The 40-bit secret part of the key is 7e f0 96 1f a6.  I found it by a brute
  32. force search on a network of about 120 workstations and a few parallel
  33. computers at INRIA, Ecole Polytechnique, and ENS.  The key was found after
  34. scanning a little more than half the key space in 8 days.
  35.  
  36. The cleartext of the encrypted data is as follows:
  37.  
  38. The SERVER-VERIFY message is:
  39.  
  40. 9C B1 C7 83 D9 BB B7 75 01 6F 19 19 03 58 EC 05     MAC-DATA
  41. 05                                                  MSG-SERVER-VERIFY
  42. AF 84 A7 79 F8 13 69 20 25 9B 53 A0 60 AE 75 51     CHALLENGE
  43.  
  44. The CHALLENGE part is a copy of the challenge sent by the client in its
  45. first message.
  46.  
  47. The answer is the CLIENT-FINISHED message:
  48.  
  49. 22 BB 23 39 55 B0 7F B6 1A B0 35 85 F7 DB C1 E5     MAC-DATA
  50. 03                                                  MSG-CLIENT-FINISHED
  51. BF EB 90 F8 2C 0C E1 EA 18 AC 11 4C 83 14 21 B6     CONNECTION-ID
  52.  
  53. The next message is SERVER-FINISHED:
  54.  
  55. D4 CD F3 4E 38 F1 2B 1E DC FD 72 C8 34 02 CD FF     MAC-DATA
  56. 06                                                  SERVER-FINISHED-BYTE
  57. 23 1C 05 40 60 72 49 6E 83 BA D1 28 CC 9B 5F 63     SESSION-ID-DATA
  58.  
  59. Then comes the data message sent by the client.  This is the juicy one.
  60. I have broken the contents into its fields (the body was just one long
  61. line)
  62.  
  63. 72 23 B5 98 0D D0 07 1A DA F1 C7 A4 40 41 5A 10     MAC-DATA
  64. POST /order2.cgi HTTP/1.0
  65. Referer: https://order.netscape.com/order2.cgi
  66. User-Agent: Mozilla/1.1N (Macintosh; I; PPC)
  67. Accept: */*
  68. Accept: image/gif
  69. Accept: image/x-xbitmap
  70. Accept: image/jpeg
  71. Content-type: application/x-www-form-urlencoded
  72. Content-length: 472
  73.  
  74. source-form=order2-cust.html&
  75. order_number=31770&
  76. prod_80-01020-00_Mac=1&
  77. carrier_code=UM&
  78. ship_first=Cosmic&
  79. ship_last=Kumquat&
  80. ship_org=SSL+Trusters+Inc.&
  81. ship_addr1=1234+Squeamish+Ossifrage+Road&
  82. ship_addr2=&
  83. ship_city=Anywhere&
  84. ship_state=NY&
  85. ship_zip=12345&
  86. ship_country=USA&
  87. ship_phone=&
  88. ship_fax=&
  89. ship_email=&
  90. bill_first=&
  91. bill_last=&
  92. bill_org=&
  93. bill_addr1=&
  94. bill_addr2=&
  95. bill_city=&
  96. bill_state=&
  97. bill_zip=&
  98. bill_country=USA&
  99. bill_phone=&
  100. bill_fax=&
  101. bill_email=&
  102. submit=+Submit+Customer+Data+
  103.  
  104. This order came from Mr Cosmic Kumquat, SSL Trusters Inc.,
  105. 1234 Squeamish Ossifrage Road, Anywhere, NY 12345 (USA).
  106.  
  107. Unfortunately, Mr Kumquat forgot to give his phone number, and the
  108. server's reply (in two packets) is:
  109.  
  110. 09 12 AD FE A5 A9 BF D1 8C 8C E2 6A A3 48 B9 75    MAC-DATA
  111. HTTP/1.0 200 OK
  112. Server: Netscape-Commerce/1.1
  113. Date: Wednesday, 12-Jul-95 05:40:30 GMT
  114. Content-type: text/html
  115.  
  116. 1C CD C4 3D 80 F1 7B 94 11 AC E8 72 B1 99 BC FA    MAC-DATA
  117. <TITLE>Error</TITLE><H1>Error</H1>
  118. The shipping address you supplied is not complete.  The street address,
  119. city, state, zip code, country and phone number are mandatory fields.
  120. Please go back and specify the full shipping address.  Thank you.
  121.  
  122.  
  123. This result was found with a quick-and-dirty distributed search program,
  124. which I wrote when I realized that the cypherpunks were going to be a few
  125. weeks late with their collective effort.  When the program was running,
  126. it took little more than one week to find the key (it would have taken about
  127. 15 days to sweep the entire key space).  I ran it on almost all the machines
  128. I have access to, summarized in the following table:
  129.  
  130. type                  speed (keys/s)    number     notes
  131. - --------------------------------------------------------
  132. DEC (alpha)           18000-33000        34
  133. DEC (MIPS)            2500-7500          11
  134. SPARC                 2000-13000         57
  135. HP (HPPA/snake)       15000              3
  136. Sony (R3000)          1100-4000          3
  137. Sun 3                 600                2
  138. Sequent B8000         100 x 10           1         (1)
  139. Multimax (NS532)      600 x 14           1         (1)
  140. KSR                   3200 x 64          1         (1) (2)
  141.  
  142. Notes:
  143. 1.  These are multiprocessor machines
  144. 2.  The KSR spent only about 2 days on this computation.
  145.  
  146. The total average searching speed was about 850000 keys/s,
  147. with a maximum of 1350000 keys/s (1150000 without the KSR).
  148.  
  149.  
  150. Conclusions:
  151.  
  152. * Many people have access to the amount of computing power that I used.
  153.   The exportable SSL protocol is supposed to be weak enough to be
  154.   easily broken by governments, yet strong enough to resist the attempts
  155.   of amateurs.  It fails on the second count.  Don't trust your credit
  156.   card number to this protocol.
  157.  
  158. * Cypherpunks write code, all right, but they shouldn't forget to run it.
  159.  
  160.  
  161. I want to thank the people at INRIA, Ecole Polytechnique, and Ecole
  162. Normale Superieure for giving their CPU time.  (Most of them are on
  163. vacation anyway...)
  164.  
  165.  
  166. You can find a copy of this text at
  167. <URL:http://pauillac.inria.fr/~doligez/ssl/announce.txt>
  168.  
  169. -----BEGIN PGP SIGNATURE-----
  170. Version: 2.6.2
  171.  
  172. iQCSAwUBMDG4dVNZwSQVabihAQGeFAPnUZil4WlauoMke9HaULDNOVf1hLXS0i9U
  173. VJWZsPHcihDbn6nBN9T6f3sW/S08N5YJFSCmuZzqO59c0nOAKILb6a3TsXjFEcu8
  174. W8UfwFsZa6gx7iuYqandhoHBEkkc5NSwMe1f+lPiV2MdclzQ4/VtZ7Oa1VB+RftD
  175. Am4+w/Y=
  176. =Fju1
  177. -----END PGP SIGNATURE-----
  178.  
  179. **** This is a timestamp of the above message:
  180.  
  181. -----BEGIN PGP MESSAGE-----
  182. Version: 2.6.2
  183.  
  184. iQBVAwUAMDGsOeWrvYiumrHZAQF0QwIAnDWdVVTiVmUTY5lp08yPeLRoFetczb+U
  185. E0WVgTUJ4a16tinOPaJl/6jOpPUUPWMjkDaD2N1xw8lGqm0UgZJiGIkAkgMFATAx
  186. uKJTWcEkFWm4oQEBAQ8D5ixvYrpEAQYfeNXmbB46BTTnBwBPS/JjfVFEEnC0Zsoj
  187. cyh/WELUsZf785b23vEq9JFvZB+bq1UsJTpttl335TrW344ZYof3kl6fdEF2Jf5q
  188. LxQjkuP9s/OQX5iJZpHz4LUxbb+/hOwSdZ2O3LV7ETiHs9AK1+bnKfOGDyei
  189. =qO7V
  190. -----END PGP MESSAGE-----
  191.  
  192.