Forscher kompromittieren SSL-Zertifikate

Kollisionsangriff ermöglicht Fälschung

Einem Forscherteam um David Molnar, Jacob Appelbaum und Alexander Sotirow ist es gelungen, SSL-Zertifikate herzustellen, die dazu genutzt werden können, selbst erstellte Zertifikate so zu signieren, dass sie aussehen, als ob sie von einer offiziellen Zertifizierungsstelle stammten.

Auf diese Weise ist es ihnen möglich, selbst eine Zertifizierungsstelle zu betreiben, deren Zertifikate von allen gängigen Browsern als authentisch betrachtet werden. Solche Zertifikate könnten beispielsweise von Phishing-Sites genutzt werden, so dass diese nicht mehr vom Original zu unterscheiden wären. Allerdings müsste ein Phisher dazu seine Site zusätzlich mit DNS-Spoofing verschleiern.

Betroffen sind alle Zertifikate, die einen MD5-Hash-Algorithmus verwenden. Bereits 2004 hatten Kryptologen gravierende Schwachstellen im MD5-Algorithmus entdeckt. Im Jahre 2007 konnte ein Forscherteam an den Universitäten Eindhoven und Genf erstmals theoretisch eine Methode beschreiben, wie sich zwei SSL-Zertifikate mit unterschiedlichem Inhalt, aber identischem MD5-Hash herstellen lassen.

Molnar und seinem Team ist es jetzt gelungen, ein solches "Rogue Certificate" mit einem Cluster aus 200 Playstations tatsächlich herzustellen. Nach zwei Fehlversuchen konnten sie ein drittes Zertifikat, das sie bei RapidSSL erworben haben, erfolgreich fälschen. Pro Versuch benötigten sie ein bis zwei Tage Rechenzeit.

Das gleiche Ergebnis hätte mit etwa 8000 Desktop-CPU-Cores erzielt werden können. Für kryptologische Aufgaben sind die Cell-Prozessoren einer Playstation besonders geeignet, da sie Floating-Point-Arithmetik massiv parallel abarbeiten können. Ähnlich prädestiniert für diese Aufgabe sind moderne Grafikkarten.

Websitebetreiber sollten darauf achten, dass sie keine Zertifikate erwerben, die MD5-Hashes verwenden. Neben RapidSSL setzen auch Thawte, RSA Data Security und Verisign Japan noch den MD5-Algorithmus ein.

Themenseiten: Big Data, Datenschutz

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Forscher kompromittieren SSL-Zertifikate

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *