image

VeriSign dicht MD5-lek in SSL-certificaten

woensdag 31 december 2008, 11:31 door Redactie, 4 reacties

Uitgever van SSL-certificaten Verisign is per direct gestopt met het aanbieden van "lekke" SSL-certificaten. De beslissing is het gevolg van het gisteren gepresenteerde onderzoek, waarin onderzoekers demonstreerden hoe ze met MD5 gegenereerde certificaten kunnen vervalsen. VeriSign kwam zelf pas gisteren achter het onderzoek, aangezien de onderzoekers de Certificate Authorities (CA) bewust niet hadden ingelicht. Ze waren bang dat die het onderzoek zouden verbieden of eventuele schade wilden verhalen.

In het eigen blog laat de CA weten dat het MD5 per direct niet meer gebruikt voor RapidSSL certificaten en eind januari helemaal wil stoppen met het gebruik van de hashing technologie. Hoewel de aanval geen invloed op bestaande MD5 certificaten heeft, geeft Verisign haar klanten wel de mogelijkheid om die gratis te laten vervangen. Wat betreft het onderzoek heeft de CA gemengde gevoelens: "We juichen dit soort beveiligingsonderzoek toe en zijn blij dat white hats zoals de "MD5 Collision Inc." groep zich bezighouden met het onderzoeken van de online veiligheid." Aan de andere kant is het teleurgesteld dat de onderzoekers de resultaten niet eerder met de CA deelden.

Reacties (4)
31-12-2008, 12:20 door Anoniem
Aan de andere kant is het teleurgesteld dat de onderzoekers de resultaten niet eerder met de CA deelden. ???? Pardon! Zijn ze bij Verisign op hun achterhoofd gevallen of zijn ze werkelijk onprofessioneel. Het is al 4 jaar publiek bekend dat MD5 gevoelig is voor een botsing. Het is daarmee ook al 4 jaar bekend dat je niet wijs bezig bent als je dan nog het risico wil nemen om MD5 als betrouwbaar te aanvaarden. Een CA hoort te zorgen voor betrouwbaarheid, naar mijn mening ook door daar actief en preventief naar te werken. Verisign en enkele ander CA's hebben er echter voor gekozen om jaar in jaar uit te negeren dat MD5 een risico vormt en dat er een moment zou kunnen komen waarop publiekelijk bekend zou worden dat een zwakte in de praktijk ook misbruikt kan worden. Ze hebben het genegeerd, ze hebben er niets mee gedaan, zelfs nu ze het weten maken ze geen haast om MD5 per direct als onbetrouwbaar te stellen (waarschijnlijk omdat ze het organisatorisch niet aan kunnen). Nu dan teleurgesteld gaan doen richting de onderzoekers.... Verisign is kennelijk een bedrijf dat met zo min mogelijk moeite en met zo weinig mogelijk respect voor haar klanten en haar werkveld geld wil verdienen. Ik kan zo'n bedrijf niet betouwbaar noemen, laat staan betrouwbaar genoeg als een CA. Ook al komen ze door de mooiste en duurste audits heen.
31-12-2008, 12:37 door Anoniem
Zoals ik het begrepen heb, heeft deze maatregel geen zin, zolang niet alle CA's afstappen van MD5-versies van de certificaten.
Dit omdat er per domein niet gekeken wordt of die ook legitiem gesigneerd is door de in het certificaat genoemde CA.
Oftewel zolang er CA's zijn die dergelijke certificaten uitgeven, zal elk bestaand certificaat nagemaakt kunnen worden, ookal is het officiële certificaat voorzien van een SHA1 of -2 handtekening.

De enige manier om als gebruiker vrij zeker te zijn van het aangeboden certificaat is door alle MD5-ondertekende certificaten niet meer te vertrouwen.
31-12-2008, 15:36 door Anoniem
Door AnoniemZoals ik het begrepen heb, heeft deze maatregel geen zin, zolang niet alle CA's afstappen van MD5-versies van de certificaten.

Het moet ergens beginnen. Verisign kan ook niets doen "omdat de anderen het ook niet doen en het dan geen zin heeft". Als alle andere CA's hetzelfde denken en doen dan gebeurt er nooit iets.
31-12-2008, 15:49 door Bitwiper
Door AnoniemDe enige manier om als gebruiker vrij zeker te zijn van het aangeboden certificaat is door alle MD5-ondertekende certificaten niet meer te vertrouwen.
De [url=http://www.win.tue.nl/hashclash/rogue-ca/]huidige aanval[/url] (een uitstekend stuk trouwens) werkt doordat de onderzoekers een speciaal geprepareerd certificaat ter ondertekening bij RapidSSL hebben aangeboden, en het na ondertekenen hebben veranderd in een intermediate CA certificaat (zodanig dat de digitale handtekening van RapidSSL correct bleef).

M.a.w. de onderzoekers kunnen niet zomaar elk willekeurig met MD5 gesigneerd certificaat wijzigen. Zoals de onderzoekers zelf ook zeggen zijn bestaande MD5 certificaten (voor zover publiekelijk bekend) nog niet in gevaar. Of te wel momenteel volstaat het om op MD5 gebaseerde intermediate (en root-) certificaten niet meer te vertrouwen, gewone end-of-chain (authenticerende) op MD5 gebaseerde certificaten zijn nog niet gekraakt.

Met een aanpassing van browsers, d.m.v. [url=http://www.security.nl/artikel/25921/1/Firefox_plugin_beschermt_tegen_valse_SSL-certificaten.html]plugins[/url], gebruik van een proxy en wellicht Snort kunnen (potentiëel verdachte) op MD5 gebaseerde intermediate certificaten worden geblokkeerd. Ik ben ondertussen van mening dat de [url=http://www.security.nl/artikel/25884/1/Ongeldig_SSL-certificaat_voor_Mozilla.com_uitgegeven.html]uitgifte van certificaten zonder enige validatie[/url] een veel grotere en bewezen realistische bedreiging vormt voor het Internet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.