Forscher demonstrieren Angriff gegen SSL-Verschlüsselung

1. Jänner 2009, 15:39
19 Postings

Kann zum Ausspähen von "sicheren" Internetverbindungen genutzt werden - Bekannte Probleme in MD5 erlauben Erstellung von falschen Zertifikaten

Das Ende des diesjährigen Chaos Communication Congress (25C3) hatte es noch einmal gehörig in sich: Die Sicherheitsexperten Marc Stevens, Alexander Sotirov und Jacob Appelbaum demonstrierten in ihrer Präsentation einen erfolgreichen Angriff gegen das SSL-Zertifikatssystem.

Mitlesen

Durch diesen lassen sich verschlüsselte Internetverbindung in Form einer klassischen "Man-in-the-middle"-Attacke ausspionieren, ohne dass die BenutzerInnen dies bemerken. Ihnen wird dabei ein gefälschtes Zertifikat untergejubelt, dass den AngreiferInnen das Mitlesen erlaubt, vom Browser aber als "echt" erkannt wird.

MD5

Als Angriffsvektor nutzt man dabei bekannte Probleme mit dem Hash-Algorithmus MD5, der noch immer von zahlreichen Zertifikaterstellern zur digitalen Signierung ihrer Zertifikate verwendet wird. Über eine sogenannte MD5-Kollision gelang es ihnen ein Zertifikat zu erstellen, das alle Browser als korrekt anerkennen, die BenutzerInnen von der Attacke also im Normalfall nichts bemerken.

Erstellung

Um ein solches Zertifikat zu erstellen, benötigt es derzeit allerdings noch einiges an Rechenkraft: Mit einem Cluster aus 200 Playstation 3-Spielekonsolen brauchten die ForscherInnen noch immer ein bis zwei Tage. Allerdings gehen die Forscher davon dass das Ganze mit einigen Optimierungen noch wesentlich beschleunigt werden könnte.

MD5

Von der Attacke sind theoretisch alle Zertifikate betroffen, die ausschließlich mit MD5 signiert wurden. Laut den Experten immerhin beinahe ein Drittel aller der von ihnen geprüften rund 30.000 Zertifikate. Als konkretes Ziel hatte man sich den Anbieter RapidSSL gewählt, da dieser die Seriennummern seiner Zertifikate sequentiell ergibt, angesichts dessen, dass die Seriennummer für den Angriff benötigt wird, eine erhebliche Erleichterung.

Gefahr

Die Experten wollten mit ihrem Angriff auch demonstrieren, dass Attacken gegen MD5 keineswegs rein akademisch sind, dessen Einsatz als äußerst reale Gefahren birgt. Insofern hofft man auch, dass die betroffenen Zertifikataussteller künftig auf sichere Hash-Algorithmen wechseln. (red)

Share if you care.