MD5 způsobuje nespolehlivost některých SSL certifikátů, byl publikován postup jejich kompromitace
Nálepky:
Je to len niekoľko dní, čo skončila jedna z najlepších svetových konferencií v Berlíne, Chaos Communication Congress. V posledný štvrtý deň konferencie predstavilo sedem bezpečnostných expertov na čele s Alexanderom Sotirovom výsledok ich niekoľkomesačnej práce. Tým bolo odhalenie funkčného konceptu rok starej teórie o vytvorení kolíznych SSL certifikátov jednej zo zaručených certifikačných autorít.
Ako autori upozornili, najväčšou slabinou SSL certifikátov je využívanie zastaralej hashovacej funkcie MD5. Celý proces demonštrovali na jednom z popredných poskytovateľov SSL certifikátov RapidSSL.com. Vďaka plne automatizovanému systému, ktorý umožnil autorom predpovedať potrebné informácie, dokázali vytvoriť falošný certifikát, ktorý bol považovaný väčšinou bežných prehliadačov za dôveryhodný. Za pomoci takéhoto falošného certifikátu certifikačnej autority mohli bez problémov vytvoriť certifikát pre akúkoľvek doménu.
Dôsledkom takéhoto útoku je, že útoky MITM (man in the middle), kedy medzi užívateľom a konečným serverom odpočúva útočník celú komunikáciu, by nebolo možné odhaliť.
Autori na nájdenie kolízie certifikátu založeného na MD5 hashi využili 200 herných konzol PS3, ktoré im poskytli dostatočný výkon pre urýchlenie takéhoto procesu. Nájdenie potrebnej kolízie potom trvalo už len necelý deň.
Napriek tomu, že sa jedná o veľmi závažnú bezpečnostnú chybu, celá jej koncepcia bola odhalená už v roku 2007. Na veľké sklamanie autorov ju však absolútne ignorovali všetky svetové certifikačné autority a tak sa rozhodli vytvoriť skutočne funkčný príklad, aby celú koncepciu potvrdili. Urobili to však skutočne chytro a šikovne, za čo si vyslúžili veľkú úctu a obdiv nielen odbornej komunity, ale aj dotknutých spoločností, vrátane spoločnosti VeriSign.
Podľa spoločnosti Netcraft je dnes až 14 % všetkých SSL certifikátov podpísaných zmienenou MD5 hashou. V absolútnych číslach to predstavuje až 135 000 nebezpečných certifikátov.
Ak chcete mať svoju bezpečnosť vo vlastných rukách, môžete využiť addon pre prehliadač Firefox SSL Blacklist v4.0, ktorý vás na nebezpečný certifikát upozorní.
Viac o celom útoku sa môžete dočítať v článkoch MD5 considered harmful today, Creating a rogue CA certificate, This morning’s MD5 attack – resolved, alebo Attacking Critical Internet Infrastructure.
Lol ten vas SSL Blacklist je na uplne jinou diru. Ja si ho nainstaloval a podle toho co se tam pise to ma chranit pred certifikatama z uchylnyho debilianiho patche na OpenSSL, kterej pouzival k inicializaci RNG cislo procesu, tudiz bylo asi jenom 63535 moznych certifikatu.
No alespon sem si uvedomil, ze jsem spatny certifikat pregeneroval pro OpenSSH, ale v Apachi na http://blog.harvie.cz/ jsem ho mel stale… ;o)
Update 12/31/2008
SSL Blacklist now detects and warns about certificate chains that use the MD5 algorithm for RSA signatures.
Jo aha… tak oni to este nehodili do toho pluginu, ten web sem predtim prohlizel jen zbezne ;)
Update 12/31/2008
SSL Blacklist now detects and warns about certificate chains that use the MD5 algorithm for RSA signatures.
Je tu nejaky bezpecnostny expert ktory pozna podstatu utoku na MD5? Tak ako som si ho pozeral vyuziva sa doprednost prepoctu. Keby sa urobil MD5 aj z opacnej strany (tak povediac zozadu) nezvysilo by to radikalne bezpecnost (zvysilo neumerne vypoctovu kapacitu potrebnu na najdenie kolizneho MD5)? Dik.
a neni uz lepsi pouzit bezpecnejsi algoritmus?
Můžete si přečíst některé články Vlastimila Klímy, který je uznávaným odborníkem na toto téma. Základním pravidlem všech bezpečnostních analytiků by mělo být: NIKDY NEPOUŽÍVAT MD5 ! Dostatečně bezpečnými alternativami jsou například některé varianty SHA algoritmu, u kterých se ještě nenašly kolize (SHA-2).
Lépe řečeno, u kterých nejsou kolize veřejně známé.
http://www.linuxos.sk/sprava_zobraz_komentare/2297/index.html#link_128328