| |
|
Verschiedene X.509-Zertifikate mit gleichem MD5-Hash erzeugt |
|
|
Veröffentlicht durch XTaran am Freitag 04. Maerz 2005, 11:51
Aus der Jetzt-geht's-los,-jetzt-geht's-los! Abteilung
|
|
|
|
|
Wie HeiSec berichtet, ist es etwas mehr als ein halbes Jahr nach der Veröffentlichung eines Algorithmus zum einfacheren Auffinden von MD5-Kollisionen einem Forscherteam der Universität Eindhoven, der chinesischen Universität Shandong und von den Bell Laboratorien gelungen, zwei unterschiedliche X.509-Zertifikate mit der gleichen MD5-Summe zu erzeugen. (PDF, 95kB) Da die Aussteller von Zertifikaten (Certificate Authorities, CA) üblicherweise nur den Hashwert der Zertifikate signieren, sind diese beiden Zertifikate transparent gegeneinander austauschbar.
|
|
|
|
|
|
Allerdings funktioniert dies bisher nur, wenn der Angreifer beide Zertifikate erstellen kann. Ein zweites Zertifikat mit gleicher MD5-Summe wie ein bereits existierendes zu erstellen ist mit den bisherigen Erkenntnissen noch nicht möglich.
|
|
|
|
< Per Fingerabdruck bezahlen bei EDEKA | Druckausgabe | Weitergabe von Flugpassagierdaten an USA > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
Von Anonymer Feigling am Friday 04. March 2005, 14:07 MEW (#1)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
----- cutting here may damage your screen surface -----
Hi,
> I\'ve saw the following report:
> http://eprint.iacr.org/2005/067
> summarised on the German newsticker Heise.
> They say there are two X.509 certificates
> with the same MD5 hash.
The problem that I see in that paper, is that they could not construct any
private keys for those certificates, if I read it correctly (please correct
me, if I am wrong).
And without a private key, you can´t do much harm with the certificate.
But I generally agree that MD5 should be considered broken for high security
applications.
> Do you plan to amend your CA policy to only
> sign certificates with RIPEMD-160 (preferred
> but not supported by Windows) or SHA-1/2 hash?
Do you have details of the market share of SHA-1/2, ... ?
----- cutting here may damage your screen surface -----
und meine Antwort:
----- cutting here may damage your screen surface -----
>The problem that I see in that paper, is that they could not construct any
>private keys for those certificates
Ah, okay. (But I guess that's only a matter of time.)
>if I read it correctly (please correct
>me, if I am wrong).
I've only had a very quick look at it after reading the
article in the newspaper *shame on me*.
>And without a private key, you can´t do much harm with the certificate.
Sure.
>Do you have details of the market share of SHA-1/2, ... ?
I've got no idea, but I have the impression that SHA-1 is
considered "standard" by most people now, even at Microsoft.
----- cutting here may damage your screen surface -----
Alle Namen entfernt. Ich bin BSDler, ich darf das!
06.03.2005 00:24 UTC
#1 der Hall of Fame:
2⁷ Kommentare
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 04. March 2005, 17:54 MEW (#3)
|
|
|
|
|
Doch, sie haben den Private Key. Der Public Exponent ist bekannt, die Primfaktoren sind bekannt, damit ist phi(m) (m: Modulus) bekannt und daraus kann man den Private Key leicht berechnen. Der einzige Nachteil des Verfahrens ist, dass der kleinere Primfaktor nur 512 Bit gross ist.
|
|
|
|
|
|