Na 25 konferencji Chaos Communication Congress (25C3) w Berlinie, dwóch naukowców Jacob Appelbaum i Alexander Sotirov wykazali, że z powodzeniem udało im się stworzyć nieuczciwy urząd certyfikacji (CA), który zostałby uznany za godny zaufania przez wszystkie przeglądarki internetowe. Pozwalało by to im na możliwość podszywania się pod dowolną stronę internetową, w tym zabezpieczoną poprzez protokół HTTPS.
Zidentyfikowali oni lukę w Infrastrukturze Klucza Publicznego (PKI) używanego do wystawiania cyfrowych certyfikatów dla bezpiecznych stron internetowych. Jak się można spodziewać, słabość leży w funkcji hashującej MD5. MD5 pozwala bowiem na konstruowanie różnych wiadomości z tego samego hashu. Znane jest to jako kolizja MD5. Przestępca będzie w stanie stworzyć fałszywy certyfikat CA, godny zaufania przez przeglądarki internetowe. Są oni w stanie monitorować i modyfikować dane wysyłane do bezpiecznych stron internetowych.
Appelbaum i Sotirov powiedzieli, że MD5 został złamany już w 2004 roku, kiedy zidentyfikowano atak kolizji. W 2007 roku przeprowadzono udany silniejszy atak na MD5.
Mimo ostrzeżeń MD5 jest nadal stosowany przez urzędy certyfikacji, w tym stosuje je jakże sławna firma RSA Data Security.
Zaleca się przejście przez CA na nowsze funkcje hashujące takie, jak SHA-1 lub nawet nowszy SHA-2, a należy pamiętać o nadchodzącym SHA-3.
Na dzień dzisiejszy nie ma znacznego zagrożenia dla klientów, gdyż naukowcy nie opublikowali kryptograficznego tła ataku, a bez niego atak nie jest powtarzalny. Jednak należy podjąć szybką migrację przynajmniej do SHA-1.
Zespół badawczy składał się z Sotirova, Appelbauma, Davida Molnara, Marca Stevensa i BENNE de Wegera, Arne Dag Osvika oraz Arjen Lenstra.
Źródło: www.scmagazineus.com
[Kliknij, aby przeczytać całość] |