Согласно новому исследованию, проведенному компанией Netcraft, каждый седьмой цифровой сертификат, подтверждающий аутентичность защищенных веб-сайтов, использует уязвимый алгоритм создания цифровой подписи. В Netcraft сообщают, что 14% проанализированных в ходе исследования SSL-сертификатов подписаны при помощи алгоритма MD5, который, как было недавно обнаружено, уязвим для вполне реальных атак. В прошлом месяце на хакерской конференции Chaos Communication Congress исследователи продемонстрировали, как можно создать поддельный сертификат, имеющий такую же цифровую подпись (хэш), что и настоящий.
При составлении отчета выяснилось, что 135 000 действующих сторонних сертификатов используют цифровые подписи, созданные при помощи потенциально небезопасного алгоритма MD5. Таким образом, около 14% от всех действующих SSL-сертификатов, находящихся в обращении, работают с MD5.
Большинство уязвимых сертификатов (128000) подписаны RapidSSL (владельцем которой с 2006 года является VeriSign). Незначительное количество сертификатов от Thawte и VeriSign также работает с MD5, хотя большинство из них подписаны при помощи более безопасного алгоритма SHA1.
Впрочем, даже использование SHA1 не дает долгосрочной гарантии безопасности, поскольку работы над взломом этого алгоритма в данный момент продолжаются. В Netcraft указывают на то, что существуют и более криптографически стойкие алгоритмы создания хешей и ожидают, что переход на них состоится уже в ближайшие несколько лет.
По мнению специалистов Netcraft, при проведении атаки с использованием конфликтов в MD5 риск заключается не в том, что хакеры могут осуществить спуфинг уже существующих доменов, а в том, что при ее проведении возможно создание криптографически идентичных пар из действительного и поддельного доменов.
Тем не менее, по данным экспертов, представивших в прошлом месяце на конференции CCC способ создания поддельных сертификатов, спуфинг существующих доменов при проведении таких атак все же возможен.
www.xakep.ru