Согласно новому исследованию, проведенному компанией Netcraft, каждый седьмой
цифровой сертификат, подтверждающий аутентичность защищенных веб-сайтов,
использует уязвимый алгоритм создания цифровой подписи. В Netcraft сообщают, что
14% проанализированных в ходе исследования SSL-сертификатов подписаны при помощи
алгоритма MD5, который, как было недавно обнаружено, уязвим для вполне реальных
атак. В прошлом месяце на хакерской конференции Chaos Communication Congress
исследователи
продемонстрировали, как можно создать поддельный сертификат
, имеющий такую
же цифровую подпись (хэш), что и настоящий.

При составлении отчета выяснилось, что 135 000 действующих сторонних
сертификатов используют цифровые подписи, созданные при помощи потенциально
небезопасного алгоритма MD5. Таким образом, около 14% от всех действующих
SSL-сертификатов, находящихся в обращении, работают с MD5.

Большинство уязвимых сертификатов (128000) подписаны RapidSSL (владельцем
которой с 2006 года является VeriSign). Незначительное количество сертификатов
от Thawte и VeriSign также работает с MD5, хотя большинство из них подписаны при
помощи более безопасного алгоритма SHA1.

Впрочем, даже использование SHA1 не дает долгосрочной гарантии безопасности,
поскольку работы над взломом этого алгоритма в данный момент продолжаются. В
Netcraft указывают на то, что существуют и более криптографически стойкие
алгоритмы создания хешей и ожидают, что переход на них состоится уже в ближайшие
несколько лет.

По мнению специалистов Netcraft, при проведении атаки с использованием
конфликтов в MD5 риск заключается не в том, что хакеры могут осуществить спуфинг
уже существующих доменов, а в том, что при ее проведении возможно создание
криптографически идентичных пар из действительного и поддельного доменов.

Тем не менее, по данным экспертов, представивших в прошлом месяце на
конференции CCC способ создания поддельных сертификатов, спуфинг существующих
доменов при проведении таких атак все же возможен.

Оставить мнение