Falske certifikater så ægte ud

Artiklen blev oprindeligt publiceret den 5/1/2009

Sikkerhedsforskere har udnyttet et sikkerhedshul til at skabe et falsk servercertifikat, som de fleste browsere vil have tillid til. Sårbarheden er nu fjernet.

Den internationale forskergruppe bag angrebet udnytter en velkendt sårbarhed i den såkaldte hash-algoritme MD5.

En hash-algoritme danner en signatur ud fra en mængde data. Forskellige mængder data skal give forskellige signaturer.

Men for 12 år siden opdagede sikkerhedsforskere, at MD5-algoritmen under visse omstændigheder kan danne den samme signatur ud fra forskellige datamængder.

Den viden har forskerne udnyttet. De har fremstillet et certifikat, der er signeret med et af de rodcertifikater, som de fleste browsere som standard stoler på. Herefter har de kopieret signaturen over i et certifikat, som dermed ser ud til at være signeret af ejeren af rodcertikatet.

For at undgå, at det falske certifikat bliver misbrugt, har forskerne sat dets udløbsdato til august 2004.

Som reaktion har firmaet Verisign besluttet at standse brugen af MD5-algoritmen. Dermed skulle det ikke længere være muligt at udnytte angrebsmetoden mod certifikater fra firmaets RapidSSL-tjeneste.

US-CERT (United States Computer Emergency Readiness Team) anbefaler, at man undlader at bruge MD5-algoritmen. Organisationen råder også til, at man undersøger SSL-certifikater, som anvender MD5, før man stoler på dem.

Arbejdet med at finde to sæt data, der fører til samme signatur, er ret krævende. Forskerne brugte 200 Playstation-computere til at foretage de nødvendige beregninger. På 72 timer kunne forskerne finde tre sæt data, der kunne bruges.

Links