WISeKey QuoVadis

Nieuws en gebeurtenissen

QuoVadis SSL niet geraakt door MD5 aanvalspoging
5 jan 2009

Eind 2008 tijdens het “Chaos Communication Congres” in Berlijn maakten onderzoekers bekend het SSL-certificaat voor Internetsites te hebben gekraakt. Hiermede werd de kwetsbaarheid getoond van het MD5 algoritme en een vals certificaat gecreëerd door gebruik te maken van de RapidSSL brand van certificaten.  

QuoVadis certificaten zijn niet geraakt door deze aanvalspoging. Eerdere studies tussen 2004 en 2007 hadden de zwakheden van MD5 reeds blootgelegd, waardoor de meeste certificaat Authoriteiten hiervan geen gebruik meer maakten. QuoVadis gebruikt de combinatie van SHA-1 tesamen met RSA encryptie en heeft indien noodzakelijk  meerdere procedures klaarstaan om naar andere key sizes en algoritmen (bijvoorbeeld SHA-2) over te stappen.  

De aanval op zich betreft niet het algemene gebruik van digitale certificaten en handtekeningen, zolang veilige cryptografische hash functies zijn gebruikt. Alhoewel de aanval slechts betrekking heeft op certificaten gecreëerd op basis van MD5, dienen websites welke gebruik maken van deze certificaten vervanging hiervan te overwegen.   De schrijvers van de studie benadrukken dat bij Extended Validation certificaten gebruik van MD5 verboden is.  

Voor aanvullende informatie inzake MD5 verwijzen wij naar:  

  • Microsoft issued a Security Advisory (961509): "Research proves feasibility of collision attacks against MD5", and a Microsoft Technet blog item “Information regarding MD5 collisions problem”.
  • Mozilla has a short item in the "Mozilla Security Blog": "MD5 Weaknesses Could Lead to Certificate Forgery".
  • US-CERT, the US Department of Homeland Security's Computer Emergency Readiness Team, published Vulnerability Note VU#836068: "MD5 vulnerable to collision attacks" which states:
    • "Do not use the MD5 algorithm:  Software developers, Certification Authorities, website owners, and users should avoid using the MD5 algorithm in any capacity. As previous research has demonstrated, it should be considered cryptographically broken and unsuitable for further use."
    • "Scrutinize SSL certificates signed by certificates using the MD5 algorithm:  Users may wish to manually analyze the properties of web site certificates (...) Certificates listed as md5RSA or similar are affected. Such certificates that include strange or suspicious fields or other anomalies may be fraudulent. Because there are no reliable signs of tampering it must be noted that this workaround is error-prone and impractical for most users."