14% certyfikatów SSL podatnych na atak

Badania nad protokołem SSL, przeprowadzone przez Netcraft, wskazują, że 14% używanych certyfikatów stosuje sygnatury MD5 - algorytm uznany za podatny na atak.

O wadach protokołu SSL wiemy od dawna. Jego słabe punkty wskazywali m.in. specjaliści z Politechniki Wrocławskiej.

 

Eksperci firmy Netcraft doprowadzili do kolizji tablic hash - wysyłali ważne zapytania o certyfikat do zaufanej strony (CA - Certificate Authority), tworząc jednocześnie drugi, fałszywy certyfikat o tej samej sygnaturze, ale z innymi danymi. Kiedy CA podpisywał ważny certyfikat, sygnatura była przyporządkowywana do fałszywego, pozwalając badaczom oszukać dowolną zabezpieczoną stronę. Podstawą do przeprowadzenia ataku są luki w algorytmie sumy kontrolnej MD5.

 

Badania z grudnia ubiegłego roku wskazują, że 135 000 stosowanych certyfikatów używa sygnatur MD5 na publicznych stronach internetowych. Warto odnotować, że VeriSign, znany amerykański rejestrator, zdecydował się zaprzestać używania MD5 na rzecz SHA1, który większość CA uważa za pewny i bezpieczny algorytm.

 

Również badacze firmy Netcraft zauważyli, że certyfikaty dla stron stosujących rozszerzoną walidację (EV) nie mogą być podmieniane w opisany wyżej sposób, ponieważ EV wymaga sygnatury SHA1 albo lepszej. Jednocześnie rozpoczęło się wyszukiwanie słabych stron algorytmu SHA1, istnieje bowiem wysokie prawdopodobieństwo, że nastąpi wzrost ataków kolizyjnych na wspomniany algorytm.

 

Więcej na ten temat >>