symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Verschiedene X.509-Zertifikate mit gleichem MD5-Hash erzeugt
Veröffentlicht durch XTaran am Freitag 04. Maerz 2005, 11:51
Aus der Jetzt-geht's-los,-jetzt-geht's-los! Abteilung
Security Wie HeiSec berichtet, ist es etwas mehr als ein halbes Jahr nach der Veröffentlichung eines Algorithmus zum einfacheren Auffinden von MD5-Kollisionen einem Forscherteam der Universität Eindhoven, der chinesischen Universität Shandong und von den Bell Laboratorien gelungen, zwei unterschiedliche X.509-Zertifikate mit der gleichen MD5-Summe zu erzeugen. (PDF, 95kB) Da die Aussteller von Zertifikaten (Certificate Authorities, CA) üblicherweise nur den Hashwert der Zertifikate signieren, sind diese beiden Zertifikate transparent gegeneinander austauschbar.

Allerdings funktioniert dies bisher nur, wenn der Angreifer beide Zertifikate erstellen kann. Ein zweites Zertifikat mit gleicher MD5-Summe wie ein bereits existierendes zu erstellen ist mit den bisherigen Erkenntnissen noch nicht möglich.

Per Fingerabdruck bezahlen bei EDEKA | Druckausgabe | Weitergabe von Flugpassagierdaten an USA  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Heise Security
  • HeiSec berichtet
  • PDF, 95kB
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Betonung (Score:0)
    Von Anonymer Feigling am Friday 04. March 2005, 14:07 MEW (#1)
    ...noch nicht möglich.
    Reaktion von CAcert (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Friday 04. March 2005, 14:47 MEW (#2)
    (User #504 Info) http://mirbsd.de/
    ----- cutting here may damage your screen surface -----
    Hi,

    > I\'ve saw the following report:
    > http://eprint.iacr.org/2005/067
    > summarised on the German newsticker Heise.

    > They say there are two X.509 certificates
    > with the same MD5 hash.

    The problem that I see in that paper, is that they could not construct any
    private keys for those certificates, if I read it correctly (please correct
    me, if I am wrong).

    And without a private key, you can´t do much harm with the certificate.

    But I generally agree that MD5 should be considered broken for high security
    applications.

    > Do you plan to amend your CA policy to only
    > sign certificates with RIPEMD-160 (preferred
    > but not supported by Windows) or SHA-1/2 hash?

    Do you have details of the market share of SHA-1/2, ... ?
    ----- cutting here may damage your screen surface -----

    und meine Antwort:

    ----- cutting here may damage your screen surface -----
    >The problem that I see in that paper, is that they could not construct any
    >private keys for those certificates

    Ah, okay. (But I guess that's only a matter of time.)

    >if I read it correctly (please correct
    >me, if I am wrong).

    I've only had a very quick look at it after reading the
    article in the newspaper *shame on me*.

    >And without a private key, you can´t do much harm with the certificate.

    Sure.

    >Do you have details of the market share of SHA-1/2, ... ?

    I've got no idea, but I have the impression that SHA-1 is
    considered "standard" by most people now, even at Microsoft.
    ----- cutting here may damage your screen surface -----

    Alle Namen entfernt.

    Ich bin BSDler, ich darf das!
    06.03.2005 00:24 UTC
    #1 der Hall of Fame: 2⁷ Kommentare
    Re: Reaktion von CAcert (Score:0)
    Von Anonymer Feigling am Friday 04. March 2005, 17:54 MEW (#3)
    Doch, sie haben den Private Key. Der Public Exponent ist bekannt, die Primfaktoren sind bekannt, damit ist phi(m) (m: Modulus) bekannt und daraus kann man den Private Key leicht berechnen. Der einzige Nachteil des Verfahrens ist, dass der kleinere Primfaktor nur 512 Bit gross ist.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen