Verisign hat heute morgen mit einem Blogeintrag auf die gefälschten SSL-Zertifikate reagiert, die Forscher aufgrund einer bekannten Schwäche im MD5-Algorithmus herstellen konnten und gestern auf dem 25. Chaos Communication Congress (25C3) der Öffentlichkeit vorgestellt hatten. Die Forscher verwendeten dabei Zertifikate von RapidSSL. RapidSSL ist eine Marke von GeoTrust, das wiederum zu 100 Prozent zu Verisign gehört.

In dem Blogeintrag bezeichnet Verisign das Problem als gelöst, obwohl man erst Ende Januar komplett auf MD5 verzichten werde. Es ist allerdings davon auszugehen, dass über RapidSSL ab sofort keine Zertifikate mehr mit fortlaufenden Seriennummern zu beziehen sind. Das Erraten der richtigen Seriennummer gehört neben der MD5-Designschwäche zu den entscheidenden Faktoren für eine erfolgreiche Fälschung.

Weiter kündigt Verisign an, dass alle Besitzer von Zertifikaten mit einem MD5-Hash ihre Zertifikate in sichere Versionen ohne Verwendung des MD5-Algorithmus umtauschen können. Gleichzeitig warnt Verisign vor übertriebener Panik. Die gestern gezeigte Attacke könne gegen existierende Zertifikate nur mit immenser Rechenleistung ausgeführt werden. Für einen Phisher lohne sich das Verfahren nicht. Ein sofortiger Austausch, wie er bei der Debian-Schlüsselpaarschwäche notwendig wurde, sei nicht erforderlich.

Ferner rügte Verisign, dass die Sicherheitsforscher nicht früher zur Zusammenarbeit bereit waren. Man habe von der Sicherheitslücke erst aus der Presse erfahren.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

21 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

21 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

21 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago