PDA

View Full Version : [NEWS] Collisioni MD5: Dimostrati Attacchi


c.m.g
04-01-2009, 08:41
3 gennaio 2009 alle 16.26 di netquik

http://www.tweakness.net/imgarchive2/Falla_MD5.jpg

Microsoft ha pubblicato il Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx) per informare i clienti della recente dimostrazione pubblica di un nuovo tipo di attacco contro i certificati digitali X.509 firmati utilizzando l'algoritmo di hashing MD5. Il metodo di attacco può consentire ad un attacker di generare certificati digitali addizionali con contenuti differenti ma con la medesima firma digitale del certificato originale. L'algoritmo MD5 aveva già in passato mostrato vulnerabilità, ma un attacco pratico non era finora stato dimostrato.

Dal Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx): "Questa nuova notizia non incrementa il rischio per i clienti in maniera significativa, dato che i ricercatori non hanno pubblicato il background crittografico dell'attacco, e l'attacco non è riproducibile senza queste informazioni. Microsoft non è a conoscenza di attacchi attivi che sfruttano questa problematica, sta lavorando attivamente con le autorità dei certificati per assicurarsi che siano a conoscenza di questa nuova ricerca e le sta incoraggiando a migrare al più recente algoritmo di firma SHA-1".

Sul blog Security Vulnerability Research & Defense (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx) del colosso sono stati pubblicati ulteriori dettagli ed un'analisi della problematica di sicurezza: "Questo specifico problema affligge l'intero settore e non si tratta di un vulnerabilità specifica di Microsoft. Gravi debolezza in MD5 sono conosciute da molti anni ormai; è a causa di queste debolezze che MD5 è stato bandito nel nuovo codice sotto il Microsoft Security Development Lifecycle (SDL). Gli sviluppatori software sono incoraggiati a migrare dall'utilizzo di MD4, MD5 ed anche SHA1 all'uso di SHA-256 e successivi per i codici di hashing, firma e messaggi di autenticazione (maggiori informazioni nella slide 22 (http://download.microsoft.com/download/8/4/7/8471a3cb-e4bf-442a-bba4-c0c907d598c5/Michael%20Howard%20SDL%20Development%20Practices.ppsx)).


Una collisione hash MD5 permette ad un utente malintenzionato di generare potenzialmente un certificato fasullo derivato da uno valido. Questo utente può quindi impersonare un sito valido o una persona dato che entrambi i certificati sembrano legittimi con gli hash di certificato uguali. Un attacker dovrà indurre un utente ad inizializzare una connessione SSL/TLS, quindi il certificato sarà verificato dal client e apparirà come valido. A questo punto l'utente penserà di star stabilendo un connessione sicura con un sito o una persona mentre invece starà connettendosi con l'attacker. Sebbene qualsiasi certificato con hash MD5 e firmato può potenzialmente essere manipolato, non abbiamo visto nessun attacco attivo".

Microsoft offre sul blog Security Vulnerability Research & Defense (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx) anche una spiegazione dettagliata dei workaround e fattori attenuanti relativi a questa problematica di sicurezza. Segnaliamo infine un articolo dedicato alla problematica ed alla ricerca condotta dal team di ricercatori che hanno studiato il metodo di attacco, pubblicato su CNET News (http://news.cnet.com/8301-1009_3-10129693-83.html?part=rss&subj=news&tag=2547-1_3-0-20).


Link per approfondimenti:

Security Advisory 961509 (http://www.microsoft.com/technet/security/advisory/961509.mspx)
SWI Blog (http://blogs.technet.com/swi/archive/2008/12/30/information-regarding-md5-collisions-problem.aspx)
Report @ CNET News (http://news.cnet.com/8301-1009_3-10129693-83.html?part=rss&subj=news&tag=2547-1_3-0-20)



Fonti: Varie via Tweakness (http://www.tweakness.net/news/4897)

Ignorante Informatico
05-01-2009, 14:08
Tali collisioni erano note già da tempo (persino io le conoscevo (http://www.hwupgrade.it/forum/showpost.php?p=22912714&postcount=127) :Prrr:), ma è solo un enorme bene che si invitino utenti ed autorità ad adottare algoritmi più complessi e sicuri :)

riazzituoi
05-01-2009, 16:06
.

Ignorante Informatico
05-01-2009, 21:40
Dicci la verità, sei tu lo scopritore delle collisioni nell'md5 :sofico:..
Di più, nin so (cit.) :fiufiu:

Esatto, sebbene questo attacco sia stato molto sopravvalutato, ha fatto smuovere un pò le acque.
Comunque per lo sha-3 dovremo aspettare il 2012
Data a parte - che mi fa pensare ad una scoperta da fine del mondo - è una fortuna la sopravvalutazione dell'attacco in questione: è ancora troppo diffuso l'uso di MD5 (a volte, rasenta il ridicolo).