8 ene 2009

14% de los certificados SSL están firmados usando el algoritmo vulnerable MD5

Un estudio sobre SSL de Netcraft muestra que 14% de los certificados válidos de terceros han sido generados usando firmas MD5 – un algoritmo que recientemente se demostró que es vunerable a ataques al generar un certificado de autoridad falso firmado por un certificado de autoridad de terceros ampliamente confiable.

Los investigadores lo consiguieron generando una colisión del hash – enviaron pedidos válidos de certificados a una autoridad certificante (CA), mientras producían un segundo certificado que tenía la misma firma pero detalles totalmente diferentes. Cuando la CA firmó el certificado válido, la firma se aplicaba también al certificado inválido, permitiendo a los investigadores burlar cualquier sitio web seguro que quisieran. Este ataque es el primero uso práctico contra SSL de los ya conocidos ataques contra el algoritmo de MD5.

El estudio de Netcraft de Diciembre de 2008 encontró 135.000 certificados válidos de terceras partes que usan firmas MD5 en sitios públicos, lo que es alrededor del 14% del total de certificados SSL en uso, La gran mayoría consiste en certificados de RapidSSL (denominada como Equifax en el certificado). Según el estudio de Netcraft de Diciembre, todos los 128.000 certificados RapidSSL en uso en los sitios públicos, estaban firmados con MD5; hay muchos menos CAs que aun usan MD5, y hay un pequeño número de certificados de Thawte y Verisign, aunque la mayoría de sus certificados están firmados con el más seguro SHA1. Otros CAs solo usan SHA1.

Verisign (propietarios de RapidSSL desde 2006) ha afirmado que dejaron de usar firmas MD5 para los certificados RapidSSL, y que habrá dejado de producir certificados de toda clase firmados con MD5 para finales de enero de 2009. Otras CAs afectadas probablemente seguirán el ejemplo, ya que SHA1 está bien establecido y ya está en uso en la mayoría de las firmas de los certificados SSL, de modo que será simple cambiar a usar la alternativa más segura. Una vez que sea imposible obtener certificados firmados con MD5, este ataque habrá sido neutralizado.

El ataque requiere la colisión entre certificados creados nuevos – uno válido y uno falso – creados deliberadamente por el atacante. Como tales, no hay ningún riesgo particular en los certificados SSL existentes firmados con MD5, y no necesitan ser reemplazados. Verisign sin embargo, está ofreciendo el reemplazo gratuito para los clientes que lo deseen; y es posible que los navegadores comenzarán a distinguir los certificados firmados con MD5 de modo que los usuarios puedan ponerle atención, como el CERT ha publicado una nota sobre la vulnerabilidad sugiriendo que los usuarios puedan verificarlo manualmente.

Los investigadores han señalado que los certificados para Validación Extendida (EV) SSL de sitios web, no pueden ser falsificados de esta manera – porque el estándar de EV requiere firmas SHA1 o mejores, y de hecho no se han encontrado certificados EV firmados con MD5 durante nuestro estudio. Esto muestra que requerir un estándar mínimo a las CAs puede tener un efecto positivo – con suerte los proveedores de navegadores tomarán nota y comenzarán a requerir que las CAs apliquen estándares mínimos similares a otros certificados.

La seguridad sigue siendo un blanco móvil, sin embargo, en tanto los investigadores también han comenzado a encontrar debilidades en SHA1. Aunque no hay ataques tan avanzados como aquellos contra MD5, es probable que SHA1 comience a ser cada vez más amenazado por ataques de colisión en tanto continúen las investigaciones en esta área. Hay hashes criptográficos más seguros disponibles, sin embargo, podemos esperar ver que las CAs comiencen a implementar, hashes más fuertes en los próximos años.

Traducido para blog de Segu-info por Raúl Batista
Fuente: news.netcraft.com

Más información:
http://news.netcraft.com/SSL-survey
http://www.win.tue.nl/hashclash/rogue-ca/
https://blogs.verisign.com/ssl-blog/2008/12/on_md5_vulnerabilities_and_mit.php
http://www.kb.cert.org/vuls/id/836068

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!