Podrobiony certyfikat RapidSSL CA


Pod koniec zeszłego roku, na konferencji 25th Chaos Communication Congress (25C3) miało miejsce ciekawe wystąpienie. Grupa specjalistów (Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molinar, Dag Arne Osvik i Benne De Weger) spreparowała fałszywy certyfikat firmy RapidSSL. Badacze wykorzystali znaną od 2004 roku słabość algorytmu MD5 polegającą na wygenerowaniu kolizji.  Mechanizm generowania kolizji opiera się  na znalezieniu dwóch wiadomości z taką samą wartością skrótu. Mając zatem oryginalny certyfikat i jego skrót należy spreparować fałszywy certyfikat tak aby dawał taką samą funkcję skrótu.

Znalezienie kolizji było możliwe m.in. dzięki wykorzystaniu Sony Playstation 3. Naukowcy mieli do dyspozycji „konsolową farmę” składającą się z ponad 200 połączonych maszyn. Zawsze wiedziałem że w konsolach drzemie ogromna moc „marnowana” na gry 🙂

Wracając jednak do certyfikatów to dziwi mnie fakt że RapidSSL należąca do Verisign  (podobnie jak marka GeoTrust  czy thawte) dalej używa przestarzałego algorytmu MD5 zamiast korzystać z SHA-1.

Minął ponad tydzień od publikacji informacji na temat sfałszowanego certyfikatu. Dziś sprawdziłem z samej ciekawości jak wygląda „wymiana” certyfikatów RapidSSL korzystających z funkcji MD5. Moje zaskoczenie było wielkie gdy na stronie RapidSSL znalazłem stary certyfikat, który jest w dalszym ciągu używany.

rapidssl_md51

Certyfikat ze strony RapidSSL

Idąc dalej sprawdziłem listę CRL – faktycznie jest ważny. Na naszym rodzimym podwórku jest różnie.  Przykładowo firma Gigaone zajmująca się sprzedażą certyfikatów RapidSSL posiada już nowy certyfikat na swojej stronie testowej.

rapidssl_sha11

Certyfikat ze strony Gigaone

Natomiast starym certyfikatem z MD5 posługuje się np. pasaż Otoli.

Jeszcze jedno. Jeśli chodzi o najczęściej wykorzystywany obecnie algorytm SHA-1 to już w 2005 roku niejaki prof. Xiaoyun Wang przedstawił teoretyczny sposób ataku różnicowego na ten algorytm. Na razie nie jest znana praktyczna próba ataku zakończona sukcesem. Wymaga to ogromnych mocy obliczeniowych. Biorąc jednak pod uwagę postęp technologiczny NIST zaleciła już w 2006 roku agencjom rządowym USA, aby zaprzestały używać algorytmu SHA-1 i wykorzystały algorytmy z rodziny SHA-2 uważane za znacznie bezpieczniejsze. Od 2010 żadna agencja rządowa USA nie może posługiwać się algorytmem SHA-1.

Reklamy

Komentarzy 5

  1. Wspomnialem wykladowcy o mozliwosci podrobienia certyfikatu na naszej uczelni (tez uzywamy certyfikatu z odciskiem MD5). Nie potraktowal tego powaznie twierdzi ze to tylko do zrobienia w warunkach laboratoryjnych.

  2. Dzien dobry

    Od lutego 2009 roku certyfikat SSL na stronie pasażu OTOLI.pl jest podpisywany algorytmem SHA1.

    Z pozdrowieniami
    Zespół OTOLI

    • hmm, jest jeszcze gorzej 🙂 Teraz serwis otoli.pl posiada certyfikat poświadczony przez „Equifax Secure Global eBusiness CA-1” korzystający z MD5. Uściślając przez ten sam certyfikat, który posłużył jako przykład podczas ataku 🙂
      Ale sam certyfikat dla serwisu otoli.pl korzysta już z SHA-1.
      Od kogo kupiliście certyfikat jeśli można wiedzieć? Pytam, ponieważ spora część polskich serwisów zrobiła ten sam błąd, wymieniła certyfikat na taki sam jak wy.

      Ze względu na spore zainteresowanie tym tematem opiszę w czym rzecz w kolejnym wpisie. Znajdą się tam też odpowiedzi na najczęstsze pytania.

      • Witam ponownie,

        Certyfikat kupiliśmy od sławnej już firmy Gigaone.

        Po skontaktowaniu się z firmą Gigaone uzyskałem informacje, że jest możliwość wygenerowania certyfikatu z poświadczeniem Equifax Secure Certificate Authority szyfrowanym algorytmem SHA-1.

        Oto link do certyfikatu Root CA, który dostałem od firmy Gigaone:
        http://www.geotrust.com/resources/root_certificates/certificates/Equifax_Secure_Certificate_Authority.cer

        Szkoda tylko, że firma Gigaone nie poinformowała swoich klientów o możliwości wymiany certyfikatu.

        Aktualnie certyfikat SSL na stronie otoli.pl został wymieniony na bezpieczną wersję szyfrowaną algorytmem SHA-1.

        Z pozdrowieniami
        Zespół OTOLI

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: