c.m.g
04-01-2009, 08:41
3 gennaio 2009 alle 16.26 di netquik
http://www.tweakness.net/imgarchive2/Falla_MD5.jpg
Microsoft ha pubblicato il Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx) per informare i clienti della recente dimostrazione pubblica di un nuovo tipo di attacco contro i certificati digitali X.509 firmati utilizzando l'algoritmo di hashing MD5. Il metodo di attacco può consentire ad un attacker di generare certificati digitali addizionali con contenuti differenti ma con la medesima firma digitale del certificato originale. L'algoritmo MD5 aveva già in passato mostrato vulnerabilità, ma un attacco pratico non era finora stato dimostrato.
Dal Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx): "Questa nuova notizia non incrementa il rischio per i clienti in maniera significativa, dato che i ricercatori non hanno pubblicato il background crittografico dell'attacco, e l'attacco non è riproducibile senza queste informazioni. Microsoft non è a conoscenza di attacchi attivi che sfruttano questa problematica, sta lavorando attivamente con le autorità dei certificati per assicurarsi che siano a conoscenza di questa nuova ricerca e le sta incoraggiando a migrare al più recente algoritmo di firma SHA-1".
Sul blog Security Vulnerability Research & Defense (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx) del colosso sono stati pubblicati ulteriori dettagli ed un'analisi della problematica di sicurezza: "Questo specifico problema affligge l'intero settore e non si tratta di un vulnerabilità specifica di Microsoft. Gravi debolezza in MD5 sono conosciute da molti anni ormai; è a causa di queste debolezze che MD5 è stato bandito nel nuovo codice sotto il Microsoft Security Development Lifecycle (SDL). Gli sviluppatori software sono incoraggiati a migrare dall'utilizzo di MD4, MD5 ed anche SHA1 all'uso di SHA-256 e successivi per i codici di hashing, firma e messaggi di autenticazione (maggiori informazioni nella slide 22 (http://download.microsoft.com/download/8/4/7/8471a3cb-e4bf-442a-bba4-c0c907d598c5/Michael%20Howard%20SDL%20Development%20Practices.ppsx)).
Una collisione hash MD5 permette ad un utente malintenzionato di generare potenzialmente un certificato fasullo derivato da uno valido. Questo utente può quindi impersonare un sito valido o una persona dato che entrambi i certificati sembrano legittimi con gli hash di certificato uguali. Un attacker dovrà indurre un utente ad inizializzare una connessione SSL/TLS, quindi il certificato sarà verificato dal client e apparirà come valido. A questo punto l'utente penserà di star stabilendo un connessione sicura con un sito o una persona mentre invece starà connettendosi con l'attacker. Sebbene qualsiasi certificato con hash MD5 e firmato può potenzialmente essere manipolato, non abbiamo visto nessun attacco attivo".
Microsoft offre sul blog Security Vulnerability Research & Defense (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx) anche una spiegazione dettagliata dei workaround e fattori attenuanti relativi a questa problematica di sicurezza. Segnaliamo infine un articolo dedicato alla problematica ed alla ricerca condotta dal team di ricercatori che hanno studiato il metodo di attacco, pubblicato su CNET News (http://news.cnet.com/8301-1009_3-10129693-83.html?part=rss&subj=news&tag=2547-1_3-0-20).
Link per approfondimenti:
Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx)
SWI Blog (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx)
Report @ CNET News (http://news.cnet.com/8301-1009_3-10129693-83.html?part=rss&subj=news&tag=2547-1_3-0-20)
Fonti: Varie via Tweakness (http://www.tweakness.net/news/4897)
http://www.tweakness.net/imgarchive2/Falla_MD5.jpg
Microsoft ha pubblicato il Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx) per informare i clienti della recente dimostrazione pubblica di un nuovo tipo di attacco contro i certificati digitali X.509 firmati utilizzando l'algoritmo di hashing MD5. Il metodo di attacco può consentire ad un attacker di generare certificati digitali addizionali con contenuti differenti ma con la medesima firma digitale del certificato originale. L'algoritmo MD5 aveva già in passato mostrato vulnerabilità, ma un attacco pratico non era finora stato dimostrato.
Dal Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx): "Questa nuova notizia non incrementa il rischio per i clienti in maniera significativa, dato che i ricercatori non hanno pubblicato il background crittografico dell'attacco, e l'attacco non è riproducibile senza queste informazioni. Microsoft non è a conoscenza di attacchi attivi che sfruttano questa problematica, sta lavorando attivamente con le autorità dei certificati per assicurarsi che siano a conoscenza di questa nuova ricerca e le sta incoraggiando a migrare al più recente algoritmo di firma SHA-1".
Sul blog Security Vulnerability Research & Defense (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx) del colosso sono stati pubblicati ulteriori dettagli ed un'analisi della problematica di sicurezza: "Questo specifico problema affligge l'intero settore e non si tratta di un vulnerabilità specifica di Microsoft. Gravi debolezza in MD5 sono conosciute da molti anni ormai; è a causa di queste debolezze che MD5 è stato bandito nel nuovo codice sotto il Microsoft Security Development Lifecycle (SDL). Gli sviluppatori software sono incoraggiati a migrare dall'utilizzo di MD4, MD5 ed anche SHA1 all'uso di SHA-256 e successivi per i codici di hashing, firma e messaggi di autenticazione (maggiori informazioni nella slide 22 (http://download.microsoft.com/download/8/4/7/8471a3cb-e4bf-442a-bba4-c0c907d598c5/Michael%20Howard%20SDL%20Development%20Practices.ppsx)).
Una collisione hash MD5 permette ad un utente malintenzionato di generare potenzialmente un certificato fasullo derivato da uno valido. Questo utente può quindi impersonare un sito valido o una persona dato che entrambi i certificati sembrano legittimi con gli hash di certificato uguali. Un attacker dovrà indurre un utente ad inizializzare una connessione SSL/TLS, quindi il certificato sarà verificato dal client e apparirà come valido. A questo punto l'utente penserà di star stabilendo un connessione sicura con un sito o una persona mentre invece starà connettendosi con l'attacker. Sebbene qualsiasi certificato con hash MD5 e firmato può potenzialmente essere manipolato, non abbiamo visto nessun attacco attivo".
Microsoft offre sul blog Security Vulnerability Research & Defense (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx) anche una spiegazione dettagliata dei workaround e fattori attenuanti relativi a questa problematica di sicurezza. Segnaliamo infine un articolo dedicato alla problematica ed alla ricerca condotta dal team di ricercatori che hanno studiato il metodo di attacco, pubblicato su CNET News (http://news.cnet.com/8301-1009_3-10129693-83.html?part=rss&subj=news&tag=2547-1_3-0-20).
Link per approfondimenti:
Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx)
SWI Blog (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx)
Report @ CNET News (http://news.cnet.com/8301-1009_3-10129693-83.html?part=rss&subj=news&tag=2547-1_3-0-20)
Fonti: Varie via Tweakness (http://www.tweakness.net/news/4897)