Dziurawe certyfikaty
- Paweł Krawczyk,
- 07.03.2005, godz. 10:22
Kryptolodzy pokazali że da się sfałszować certyfikaty X.509 wykorzystujące algorytm MD5. Można się było tego spodziewać - od kilku lat publikowane są informacje o słabościach tej funkcji. Mimo to niektóre serwery wciąż wykorzystują certyfikaty oparte o skompromitowany algorytm.
O tym że funkcja skrótu MD5 jest słaba pisaliśmy już wielokrotnie (patrz: "Wydłużanie skrótów"). Kryptolodzy pokazują coraz więcej praktycznych dowodów że tak jest w istocie.
Międzynarodowy zespół z Chin, Holandii i USA (Wang, Lenstra, de Weger) wykazał że jest możliwe skonstruowanie dwóch certyfikatów X.509 zawierających identyczny podpis - ale różne klucze publiczne.
Certyfikaty X.509 są podstawą bezpieczeństwa infrastruktury klucza publicznego (PKI) i stanowią "dowód osobisty" każdego serwera SSL, potwierdzony przez nadrzędny organ certyfikujący. Naruszenie bezpieczeństwa certyfikatów X.509 umożliwia na przykład podszywanie się pod wiarygodne serwery SSL i prowadzenie ataków man-in-the-middle.
Tymczasem na 16 przetestowanych przez nas losowych polskich serwerów SSL aż 9 przedstawia się przy pomocy certyfikatów wykorzystujących algorytm MD5. Jest wśród nich serwis dużego polskiego domu maklerskiego, którego certyfikat został odnowiony jeszcze w tym roku (2 lutego) i podpisany przez firmę Thawte.