31 dic 2008

Verisign solucionó certificados vulnerables al ataque MD5

En relación a la noticia sobre la vulnerabilidad de certificados CA firmados con MD5 y que comprometen sitios asegurados con SSL, en el blog de Verisign se informa que esa empresa invalidó todos los certificados CA emitidos por ellos que podrías se objeto del abuso.

De esa manera si alguien lograra reproducir el ataque presentado ayer en la conferencia C25C3, no podrá llevarlo a cabo con certificados CA de Verisign.

A continuación, reproducimos lo que se menciona en el blog de Verisign:

Esta mañana temprano en el Chaos Communication Congress en Berlín, tres investigadores presentaron un trabajo en el cual habían usado un ataque de colision a MD5 y una sustancial potencia de cálculo para crear un Certificado SSL usando certificados de la marca RapidSSL. La presentación en vivo está para descargarse.

Estoy contento de anunciar que este ataque articulado esta mañana se ha hecho inutilizable para todos los Certificados SSL disponibles de Verisign.

Aplaudimos a los investigadores de seguridad de este tipo y estamos contentos que los “white hats” como el grupo “MD5 Collision Inc.” Hagan investigaciones sobre la seguridad en linea. Este grupo fue hasta el final manteniendo en privado sus hallazgos, y desafortunadamente eso incluyó que Verisign no recibiera esta información por adelantado a la presentación, haciéndonos imposible comenzar a trabajar en la mitigación de este asunto antes de esta mañana. Les advierto que estas respuestas son preliminares y si resulta que alguna de la información que recibimos no es precisa, mis respuestas podrían cambiar. Afortunadamente, Verisign ya ha eliminado esta vulnerabilidad. Aquí están algunas preguntas posibles y sus respuestas basadas en lo que conocimos esta mañana.

P: ¿Es precisa la información del trabajo y de la presentación?
R: Como mencioné, recién recibimos la información esta mañana. Nuestra revisión preliminar no revela ninguna imprecisión en la información presentada.

P: ¿Cómo mitigará Verisign este problema?
R: Verisign eliminó esta vulnerabilidad. Apenas antes de publicar esto, el ataque presentado esta mañana en Berlín no podrá tener éxito contra ningún certificado RapidSSL ni ningún otro certificado que venda Verisign bajo cualquier otra marca.

P: ¿Significa que Verisign discontinuó el uso de MD5?
R: Hace un largo tiempo estamos en el proceso de dejar de usar el algoritmo de hashing MD5. MD5 no es usado en la mayoría de los certificados de Verisign para la mayor parte de las aplicaciones, y hasta esta mañana nuestra hoja de ruta indicaba que el uso último de los certificados de nuestros clientes no iba más allá del final de enero de 2009. La presentación de hoy mostró como combinar ataques de colisión MD5 con otras cosas ingeniosas de ataques para crear un certificado falso. Discontinuamos el uso de MD5 cuando emitimos certificados RapidSSL, y confirmamos que todos los demás certificados SSL que vendemos no son vulnerables a este ataque. Continuaremos con nuestro camino para discontinuar MD5 por completo en todos los certificados de entidades para finales de enero de 2009.

P: ¿Está rota la seguridad de Internet?
R: Difícilmente. Los presentadores del trabajo de esta mañana enfatizaron que les tomo un largo tiempo y gran esfuerzo de potencia computacional para conseguir el ataque de colisión. Verisign ya ha eliminado esta posibilidad de ataque.

P: ¿Cuántos certificados están afectados?
R: Cero. Ningún certificado de entidad es afectado por este ataque. El ataque, cuando funcionó, fue un método potencial para que un criminal cree un nuevo certificado falso desde cero. Los certificados existentes no son blanco de este ataque.

P: ¿Qué pasa con los clientes que tienen cerificado que usan el algoritmo MD5 de hashing?
R: La investigación de hoy reveló un ataque potencial que requirió la emisión de nuevos certificados. Los certificados existentes de entidad final no son un riesgo de este ataque. Sin embargo, cualquier cliente que quiera hacerlo puede reemplazar sin cargo alguno cualquier certificado basado en MD5. Hasta nuevo aviso Verisign está suspendiendo los cargos de reemplazo para estos certificados., como lo hicimos previamente con las claves débiles de Debian.

P: El investigador afirmó que la Validación Extendida SSL es una defensa contra este problema. ¿Es cierto?
R: Si. El estándar de Certificado de Validación Extendida SSL prohíbe el uso de MD5. De modo que ningún certificado EV que cumplimenta el estándar usa MD5. Le puedo decir de hecho que ningún certificado EV SSL de las marcas Versión, Thawte o GeoTrust usa MD5.

P: Estos investigadores han discutido su deseo por mantener el secreto de modo que el martillo de una acción legal no pudiera usarse para impedir su publicación. ¿Intenta Verisign demandar a estos investigadores?
R: Los investigadores de seguridad que se comportan éticamente no tiene motivos para temer acciones legales por parte de Verisign. Desde su fundación Verisign ha sido una de las fuerzas líderes para la seguridad online, y la compañía ha usado sus recursos y experiencia consistentemente para ayudar al progreso de la seguridad en línea. De hecho, Verisign en si misma es una firma de investigación “white-hat” (a traves de nuestro ampliamente respetado iDefense Labs) y comprendemos el concepto de “hacking ético”. Estamos decepcionados porque estos investigadores no hayan compartido antes sus resultados, pero contentos de informar que hemos mitigado completamente este ataque.


Traducción para blog de Segu-info por Raúl Batista

Noticia sobre "SSL Roto"
http://blog.segu-info.com.ar/2008/12/ssl-roto-investigadores-crean-un.html

Redacción de Segu-info.

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!