[Solar-general] Colisiones en MD5 y falsificación de certificados X.509
Pablo Manuel Rizzo
info en pablorizzo.com
Mar Ene 6 20:25:32 CET 2009
---------- Forwarded message ----------
From: InfoMail de ArCERT
Date: 2009/1/6
Alerta de Seguridad ArCERT2009010600
Colisiones en MD5 y falsificación de certificados X.509
Recientemente se ha publicado un estudio que demuestra la factibilidad
de generar certificados de AC falsos, y de esta manera engañar a los
usuarios de software que utilice X.509 como método de validación (por
ejemplo, los navegadores de Internet).
Versiones Afectadas
Este problema no depende del software utilizado, y podría afectar a
cualquier sistema que utilice X.509 para la verificación de identidad
cuando se confía en una CA que emita certificados utilizando MD5.
Detalle
Un usuario malicioso podría solicitar la emisión de un certificado con
datos especialmente construidos a una Autoridad Certificante. Si esa
autoridad certificante utiliza MD5 como método de validación de datos
dentro de los certificados que emite, el usuario que solicitó el
certificado podría ahora crear nuevos certificados con los datos de su
preferencia. Si a este nuevo certificado falso se le agrega la
propiedad de funcionar como Autoridad certificante, ahora el atacante
podrá generar certificados para cualquier entidad (por ejemplo,
dominios web) que serán reconocidos como válidos por los clientes (por
ejemplo, los navegadores de Internet).
Ya que los clientes que utilizan X.509 como método de validación
usualmente confían en varias Autoridades Certificantes que actualmente
emiten certificados con MD5, el problema planteado podría afectar a
todos los productos actualmente en uso. Sin embargo, el problema
afecta únicamente a los certificados que se emitan una vez que se haga
público el problema. Los certificados emitidos antes de conocerse la
vulnerabilidad no generan inconvenientes.
Impacto
El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO
Recomendaciones
Para solucionar este inconveniente, las Autoridades Certificantes
deberán asegurarse que en la emisión de certificados no se utilice el
algoritmo MD5.
Los usuarios de navegadores de internet deberán tener en cuenta los
esquemas de "validación extendida" de certificados de dominio, ya que
dentro de dichos programas no se permite la emisión de certificados
utilizando MD5. En la mayoría de los navegadores actualizados
(Internet Explorer 7 y Firefox 3), se puede identificar a los sitios
seguros que utilizan esquemas de validación extendida cuando la barra
de direcciones se indica con color verde.
Referencias
Publicación original:
http://www.win.tue.nl/hashclash/rogue-ca/
--
Pablo Manuel Rizzo
-------------------------------------------------
"No hay camino hacia la Libertad,
la Libertad es el camino" - Gandhi
-------------------------------------------------
Más información sobre la lista de distribución Solar-general