Dziurawe certyfikaty

Kryptolodzy pokazali że da się sfałszować certyfikaty X.509 wykorzystujące algorytm MD5. Można się było tego spodziewać - od kilku lat publikowane są informacje o słabościach tej funkcji. Mimo to niektóre serwery wciąż wykorzystują certyfikaty oparte o skompromitowany algorytm.

O tym że funkcja skrótu MD5 jest słaba pisaliśmy już wielokrotnie (patrz: "Wydłużanie skrótów"). Kryptolodzy pokazują coraz więcej praktycznych dowodów że tak jest w istocie.

Międzynarodowy zespół z Chin, Holandii i USA (Wang, Lenstra, de Weger) wykazał że jest możliwe skonstruowanie dwóch certyfikatów X.509 zawierających identyczny podpis - ale różne klucze publiczne.

Certyfikaty X.509 są podstawą bezpieczeństwa infrastruktury klucza publicznego (PKI) i stanowią "dowód osobisty" każdego serwera SSL, potwierdzony przez nadrzędny organ certyfikujący. Naruszenie bezpieczeństwa certyfikatów X.509 umożliwia na przykład podszywanie się pod wiarygodne serwery SSL i prowadzenie ataków man-in-the-middle.

Tymczasem na 16 przetestowanych przez nas losowych polskich serwerów SSL aż 9 przedstawia się przy pomocy certyfikatów wykorzystujących algorytm MD5. Jest wśród nich serwis dużego polskiego domu maklerskiego, którego certyfikat został odnowiony jeszcze w tym roku (2 lutego) i podpisany przez firmę Thawte.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200