Abo
  • Services:
Anzeige

25C3: Gefälschtes CA-Zertifikat

Praktischer Angriff demonstriert die Unsicherheit von MD5

MD5 ist grundsätzlich seit 2004 verwundbar, seit 2007 existiert ein theoretischer Angriff. Auf dem 25C3 zeigen unter anderem Alexander Sotirov und Jacob Appelbaum, wie sich MD5 auch praktisch angreifen lässt. Zur Demonstration fälschten sie ein SSL-Zertifikat.

Cluster mit 200 PS3
Cluster mit 200 PS3
Noch immer nutzen einige CAs MD5. Von 30.000 gesammelten Zertifikaten waren 9.000 mit MD5 unterschrieben und damit anfällig. Für einen praktischen Angriff bedarf es aber noch einer bestimmten Seriennummer. Zur Demonstration wurde RapidSSL genutzt, denn der Anbieter stellt Zertifikate exakt nach sechs Sekunden aus und nummeriert seine Zertifikate fortlaufend. So lassen sich leicht Zertifikate mit einer bestimmten Seriennummer und einem bestimmten Ablaufdatum erstellen.

Anzeige

Mit einem Cluster aus 200 Playstation 3, den vorab bekannten Seriennummern und dem bekannten Angriff auf MD5 benötigten die Hacker ein bis zwei Tage, um ein kollidierendes Zertifikat zu finden. So ist es möglich, ein echtes SSL-Zertifikat mit gefälschten Informationen zu versehen. Die Hacker gelangten dabei an ein CA-Zertifikat, mit dem sich weitere Zertifikate unterschreiben lassen, die als echtes, von der entsprechenden Certification Authority (CA) ausgestelltes Zertfikat, angesehen werden. Es kann zudem nicht zurückgerufen werden, weil ihm die entsprechende Rückruf-URL fehlt, die für gewöhnlich im Zertifikat enthalten ist.

Damit konnten die Hacker beweisen, dass sich die bekannten Angriffe auf MD5 praktisch nutzen lassen und keine akademische Spielerei sind. Der Aufwand ist überschaubar. Die Hacker investierten insgesamt 657 US-Dollar in SSL-Zertifikate und mit einigem Optimieren sollte sich ein entsprechender Angriff auch ohne eigenen Playstation-3-Cluster umsetzen lassen. Die Hacker und Forscher schätzen, dass sich mit rund 2.000 US-Dollar ausreichend Rechenzeit bei Amazon EC2 einkaufen lässt.

Sie warnen aber zugleich vor Panik: Der Angriff betrifft grundsätzlich nur CAs, die noch MD5 benutzen. Und diese haben zugesagt, nach einer Demonstration des Angriffs auf ein sicheres Hash-Verfahren wie SHA-1 zu wechseln. Zudem halten sie einige Optimierungen bezüglich des Angriffs zurück, den sie aber unter der Überschrift MD5 considered harmful today ausführlich dokumentieren. Und hätte RapidSSL zufällige Seriennummern und zufällige Zeitabstände bei der Ausstellung der Zertifikate genutzt, wäre der Angriff nicht möglich gewesen.

Um einige Unternehmen vorab warnen zu können, ohne sich der Gefahr auszusetzen, dass ihre Veröffentlichung mit rechtlichen Mitteln gestoppt wird, drängten die Hacker Mozilla und Microsoft dazu, eine Verschwiegenheitsverpflichtung zu unterzeichnen.


eye home zur Startseite
firehorse 02. Jan 2009

thx ;)

goldsaft 31. Dez 2008

Hallo, so steht es aber nicht ganz in der ccc - Anleitung: nicht nameserver f.6to4...

firehorse 30. Dez 2008

verrutsch. Denke er weiss es aber nicht besser :)

IT-Fürst 30. Dez 2008

Du hast die Seite besucht? Jetzt kann sie dich haxx0rn. Sie hat nämlich auch einen PS3...

DN 30. Dez 2008

Da würden auch schon 2 PS3 in nem Raum reichen


Jan Schejbal / 19. Jan 2009

Tief im See / 31. Dez 2008

25C3: Nichts ist mehr wie es war...



Anzeige

Stellenmarkt
  1. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. Robert Bosch GmbH, Abstatt
  4. T-Systems International GmbH, München


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. 39,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Fast & Furious 1-7 Blu-ray 26,49€, Indiana Jones Complete Blu-ray 14,76€, The Complete...

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Ist doch gut

    bla | 14:36

  2. Telekom-Termin = irgendwann zwischen 8 und 21 Uhr

    stacker | 14:35

  3. Re: Kenne ich

    RipClaw | 14:33

  4. Re: Nicht realisierbar

    moppi | 14:31

  5. Re: Siri und diktieren

    SanderK | 14:30


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel