TLS har sårbar MD5-behandling

Artiklen blev oprindeligt publiceret den 19/1/2016

Sårbarheden SLOTH (Security Losses from Obsolete and Truncated Transcript Hashes) i TLS (Transport Layer Security) 1.2 truer autentifikationen af klienter. Server-autentifikation kan også være truet.

Sårbarheden ligger i behandlingen af RSA-MD5-signaturer. Foreløbig er den kun set i forbindelse med MD5. Men hvis der opdages praktisk gennemførlige kollisionsangreb på SHA1, vil mange elementer af TLS, IKE (Internet Key Exchange) og SSH også være sårbare.

Sikkerhedsforskerne, der opdagede SLOTH, konkluderer, at den fortsatte brug af MD5 og SHA1 i krypteringsprotokoller reducerer sikkerheden.

Sårbarheden er fjernet i en række TLS-implementeringer, heriblandt OpenSSL 1.0.1f, NSS 3.21 i Firefox 43 og GnuTLS 3.3.15. En rettelse til Oracle Java er på vej.

Anbefaling
Forskerne anbefaler, at man om muligt holder op med at anvende MD5 og SHA1 i krypteringsprotokoller.

Links