[Solar-general] Colisiones en MD5 y falsificación de certificados X.509

Pablo Manuel Rizzo info en pablorizzo.com
Mar Ene 6 20:25:32 CET 2009


---------- Forwarded message ----------
From: InfoMail de ArCERT
Date: 2009/1/6

Alerta de Seguridad ArCERT2009010600

Colisiones en MD5 y falsificación de certificados X.509

Recientemente se ha publicado un estudio que demuestra la factibilidad
de generar certificados de AC falsos, y de esta manera engañar a los
usuarios de software que utilice X.509 como método de validación (por
ejemplo, los navegadores de Internet).

Versiones Afectadas

Este problema no depende del software utilizado, y podría afectar a
cualquier sistema que utilice X.509 para la verificación de identidad
cuando se confía en una CA que emita certificados utilizando MD5.

Detalle

Un usuario malicioso podría solicitar la emisión de un certificado con
datos especialmente construidos a una Autoridad Certificante. Si esa
autoridad certificante utiliza MD5 como método de validación de datos
dentro de los certificados que emite, el usuario que solicitó el
certificado podría ahora crear nuevos certificados con los datos de su
preferencia. Si a este nuevo certificado falso se le agrega la
propiedad de funcionar como Autoridad certificante, ahora el atacante
podrá generar certificados para cualquier entidad (por ejemplo,
dominios web) que serán reconocidos como válidos por los clientes (por
ejemplo, los navegadores de Internet).

Ya que los clientes que utilizan X.509 como método de validación
usualmente confían en varias Autoridades Certificantes que actualmente
emiten certificados con MD5, el problema planteado podría afectar a
todos los productos actualmente en uso. Sin embargo, el problema
afecta únicamente a los certificados que se emitan una vez que se haga
público el problema. Los certificados emitidos antes de conocerse la
vulnerabilidad no generan inconvenientes.


Impacto

El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO

Recomendaciones

Para solucionar este inconveniente, las Autoridades Certificantes
deberán asegurarse que en la emisión de certificados no se utilice el
algoritmo MD5.

Los usuarios de navegadores de internet deberán tener en cuenta los
esquemas de "validación extendida" de certificados de dominio, ya que
dentro de dichos programas no se permite la emisión de certificados
utilizando MD5. En la mayoría de los navegadores actualizados
(Internet Explorer 7 y Firefox 3), se puede identificar a los sitios
seguros que utilizan esquemas de validación extendida cuando la barra
de direcciones se indica con color verde.

Referencias

Publicación original:
http://www.win.tue.nl/hashclash/rogue-ca/


-- 
Pablo Manuel Rizzo
-------------------------------------------------
"No hay camino hacia la Libertad,
la Libertad es el camino" - Gandhi
-------------------------------------------------


Más información sobre la lista de distribución Solar-general