Abo
  • Services:
Anzeige

25C3: Gefälschtes CA-Zertifikat

Praktischer Angriff demonstriert die Unsicherheit von MD5

MD5 ist grundsätzlich seit 2004 verwundbar, seit 2007 existiert ein theoretischer Angriff. Auf dem 25C3 zeigen unter anderem Alexander Sotirov und Jacob Appelbaum, wie sich MD5 auch praktisch angreifen lässt. Zur Demonstration fälschten sie ein SSL-Zertifikat.

Cluster mit 200 PS3
Cluster mit 200 PS3
Noch immer nutzen einige CAs MD5. Von 30.000 gesammelten Zertifikaten waren 9.000 mit MD5 unterschrieben und damit anfällig. Für einen praktischen Angriff bedarf es aber noch einer bestimmten Seriennummer. Zur Demonstration wurde RapidSSL genutzt, denn der Anbieter stellt Zertifikate exakt nach sechs Sekunden aus und nummeriert seine Zertifikate fortlaufend. So lassen sich leicht Zertifikate mit einer bestimmten Seriennummer und einem bestimmten Ablaufdatum erstellen.

Anzeige

Mit einem Cluster aus 200 Playstation 3, den vorab bekannten Seriennummern und dem bekannten Angriff auf MD5 benötigten die Hacker ein bis zwei Tage, um ein kollidierendes Zertifikat zu finden. So ist es möglich, ein echtes SSL-Zertifikat mit gefälschten Informationen zu versehen. Die Hacker gelangten dabei an ein CA-Zertifikat, mit dem sich weitere Zertifikate unterschreiben lassen, die als echtes, von der entsprechenden Certification Authority (CA) ausgestelltes Zertfikat, angesehen werden. Es kann zudem nicht zurückgerufen werden, weil ihm die entsprechende Rückruf-URL fehlt, die für gewöhnlich im Zertifikat enthalten ist.

Damit konnten die Hacker beweisen, dass sich die bekannten Angriffe auf MD5 praktisch nutzen lassen und keine akademische Spielerei sind. Der Aufwand ist überschaubar. Die Hacker investierten insgesamt 657 US-Dollar in SSL-Zertifikate und mit einigem Optimieren sollte sich ein entsprechender Angriff auch ohne eigenen Playstation-3-Cluster umsetzen lassen. Die Hacker und Forscher schätzen, dass sich mit rund 2.000 US-Dollar ausreichend Rechenzeit bei Amazon EC2 einkaufen lässt.

Sie warnen aber zugleich vor Panik: Der Angriff betrifft grundsätzlich nur CAs, die noch MD5 benutzen. Und diese haben zugesagt, nach einer Demonstration des Angriffs auf ein sicheres Hash-Verfahren wie SHA-1 zu wechseln. Zudem halten sie einige Optimierungen bezüglich des Angriffs zurück, den sie aber unter der Überschrift MD5 considered harmful today ausführlich dokumentieren. Und hätte RapidSSL zufällige Seriennummern und zufällige Zeitabstände bei der Ausstellung der Zertifikate genutzt, wäre der Angriff nicht möglich gewesen.

Um einige Unternehmen vorab warnen zu können, ohne sich der Gefahr auszusetzen, dass ihre Veröffentlichung mit rechtlichen Mitteln gestoppt wird, drängten die Hacker Mozilla und Microsoft dazu, eine Verschwiegenheitsverpflichtung zu unterzeichnen.


eye home zur Startseite
firehorse 02. Jan 2009

thx ;)

goldsaft 31. Dez 2008

Hallo, so steht es aber nicht ganz in der ccc - Anleitung: nicht nameserver f.6to4...

firehorse 30. Dez 2008

verrutsch. Denke er weiss es aber nicht besser :)

IT-Fürst 30. Dez 2008

Du hast die Seite besucht? Jetzt kann sie dich haxx0rn. Sie hat nämlich auch einen PS3...

DN 30. Dez 2008

Da würden auch schon 2 PS3 in nem Raum reichen


Jan Schejbal / 19. Jan 2009

Tief im See / 31. Dez 2008

25C3: Nichts ist mehr wie es war...



Anzeige

Stellenmarkt
  1. Deloitte, Berlin, Düsseldorf, Frankfurt, Hamburg, München
  2. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  3. über Nash Direct GmbH, Stuttgart
  4. Schaeffler Technologies AG & Co. KG, Nürnberg


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Mirai-Nachfolger

    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

  2. Europol

    EU will "Entschlüsselungsplattform" ausbauen

  3. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  4. Spieleklassiker

    Mafia digital bei GoG erhältlich

  5. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  6. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  7. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  8. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  9. Die Woche im Video

    Wegen Krack wie auf Crack!

  10. Windows 10

    Fall Creators Update macht Ryzen schneller



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Das Spiel ist beendet.

    kotap | 02:17

  2. Re: Ich wäre ja mal froh wenn Golem sein...

    Desertdelphin | 00:55

  3. Re: Besser als GTA

    Erny | 00:40

  4. Re: halb so schlimm

    Apfelbrot | 00:40

  5. Re: Nicht die 1 TFLOPS sind erstaunlich sondern...

    Vielfalt | 00:31


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel