|
Itt próbálható ki, ennek az oldalnak van tanúsítványa a csaló CA-tól. (A csaló tanúsítványokat - különösen a csaló CA tanúsítványát - úgy bocsátották ki, hogy még véletlenül se fogadja el senki, ezért a weboldal kipróbálásához 2004 augusztusira kell visszaállítani a gép dátumát.)
A támadás önmagában véve nem új, az MD5-ről már régóta tudjuk, hogy nem biztonságos (reális mennyiségű erőforrás befektetésével előállítható két különböző őskép, amelyekhez azonos MD5 lenyomat tartozik). Ezen túl, már létezik két olyan tanúsítvány is, amelyhez azonos aláírás tartozik (így aki az egyik tanúsítványhoz aláírást szerez, az egyúttal a másik tanúsítványhoz is szerzett aláírást). A december 30-án bemutatott támadás e korábbi, elméleti támadásnak egy gyakorlati alkalmazása.
Az érintett hitelesítés szolgáltató a Verisign tulajdonában van, Tim Callan, a Verisign alelnöke a Securityfocus hasábjain reagál a támadásra. Elismeri a támadást, de a gyakorlati jelentőségét csökkenteni próbálja. Ezen kívül arról ír, hogy a támadás új volt, a kutatók nem léptek velük kapcsolatba, de a szolgáltató mégis nagyon gyorsan elhárította: beszüntette az MD5-re épülő tanúsítványok kibocsátását, és - habár senki nincs veszélyben - ingyen új tanúsítványt ajánlott fel az MD5-re épülő tanúsítványok birtokosainak.
Jómagam nem értek egyet azzal, hogy a támadás annyira váratlan lett volna: az MD5 biztonsági hibája már régóta ismert, Magyarországon például már egy ideje tilos MD5-re épülő (elektronikus aláírás létrehozására szolgáló) tanúsítványt kibocsátani. Azzal sem értek egyet, hogy a felsorolt óvintézkedésekkel megoldódna a probléma: az MD5-re épülő tanúsítványok birtokosai legfeljebb a tanúsítvány árát veszítik el, ha a böngészők végre úgy döntenek, hogy elutasítják az MD5-re épülő tanúsítványokat. A böngészőprogramok felhasználói vannak igazán kitéve a veszélynek, mert ők azok, akik automatikusan elfogadnák a hasonló csaló CA-k által kibocsátott tanúsítványokat. Ha a szolgáltató nem bocsát ki MD5-re épülő tanúsítványt, azzal csak azt gátolja meg, hogy esetleg további csaló CA-kat hitelesítsen felül. Esélye sincs annak ellenőrzésére, hogy nem jöttek-e létre más csaló CA-k, így nem sokat tehet ellenük.
A támadásban a szolgáltató annyit hibázott, hogy még nem vezette ki a rendszeréből az MD5-öt. Ezt remélhetőleg elősegítik a fentihez hasonló támadások, amelyek kárt nem okoznak, hanem csak felhívják a figyelmet az ismert biztonsági hibákra.