Helpdesk

Zwakke plek in SSL Certificaten die gebruik maken van het MD5 algoritme

Tijdens het Chaos Communication Congress in Berlijn (gehouden op 30 december 2008) toonden onderzoekers aan dat zij door gebruik te maken van bekende zwakke plekken in het MD5 algoritme (de MD5 botsing genoemd) een vals SSL Certificaat wisten te krijgen, dat door browsers als echt en betrouwbaar werd herkent.

Eerder onderzoek in 2004 en 2007 had in theorie al aangetoond dat de MD5 botsing een realistische bedreiging zou kunnen vormen voor de betrouwbaarheid van SSL certificaten. Ondanks deze eerdere bevindingen waren er in 2008 toch minstens zes Certificaat Autoriteiten (CA's) die certificaten hebben uitgevaardigd met het MD5 algoritme, te weten RapidSSL, FreeSSL (gratis trial certificaten door RapidSSL), TC TrustCenter AG, RSA Data Security, Thawte en verisign.co.jp.

De MD5 botsing stelt een kwaadwillige gebruiker in staat om een vals certificaat te genereren vanuit een geldig certificaat. Het valse certificaat zal geaccepteerd en als veilig bestempeld worden door alle gangbare browsers en de website bezoeker zal denken dat er een veilige verbinding met de website is opgezet terwijl hij in feite een verbinding heeft met de site van de hacker. In theorie kunnen alle certificaten die het MD5 algoritme hebben gebruikt tijdens de ondertekening gemanipuleerd zijn waardoor er een valse kloon in omloop is. Hierover zijn echter geen meldingen binnengekomen.

Alle grote  CA's hebben inmiddels verklaard dat ze het MD5 algoritme niet meer zullen gebruiken. Bestaande certificaten lopen geen gevaar omdat het vervalsen slechts kon plaatsvinden op het moment van ondertekening van het SSL Certificaat en de kans dat dit ook werkelijk is gebeurt, is praktisch nihil. Websites met MD5 ondertekende SSL certificaten kunnen daarom als betrouwbaar en veilig beschouwd worden. De meeste CA's bieden echter aan om dit soort certificaten gratis te vervangen met het veiliger geachte SH1 algoritme.

Gezien dit 'lek' in het MD5 algoritme plaatst onze Site Check tool een waarschuwing indien het een SSL Certificaat met het MD5 algoritme detecteert. Wij adviseren deze certificaten te vervangen. 

Bronnen:
http://www.win.tue.nl/hashclash/rogue-ca/
http://blogs.verisign.com/ssl-blog/
http://blog.mozilla.com/security/2008/12/30/md5-weaknesses-could-lead-to-certificate-forgery/
http://www.microsoft.com/technet/security/advisory/961509.mspx