Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : La fin du MD5 : publication d’une preuve de concept exploitant les collisions MD5

décembre 2008 par XMCO PARTNERS

MD5 considered harmful today

 Date : 30 Decembre 2008

 Plateforme : Toutes

 Gravité : Urgente

 Exploitation : Distante

 Description :

Un groupe de chercheurs vient de publier leurs travaux sur les faiblesses du MD5.

MD5 est fonction de hashage utilisée pour effectuer des opérations de signature et de contrôle d’intégrité.

Les faiblesses du MD5 sont connues depuis 2004 cependant aucune exploitation réelle n’avait été publiée auparavant. Ces faiblesses concernent principalement les collisions ; concrètement deux valeurs différentes peuvent avoir la même signature.

Ces chercheurs ont ainsi réussi à générer un faux certificat d’autorité SSL (CA) valide pour un site Web quelconque. Cet exploit nécessite cependant une puissance de calcul énorme puisqu’il a nécessité la mise en réseau de 200 PlayStation3.

Une preuve de concept (volontairement expirée) est disponible [2].

Un pirate pourrait donc usurper l’identité d’un serveur Web (SSL Man-In-The-Middle), signer des emails, ou de signer une Applet Java ou ActiveX permettant alors de prendre le contrôle d’un poste de travail.

Cette vulnérabilité est inhérente au MD5, ainsi aucun correctif de sécurité ne peut la corriger. Dans un premier temps, il est nécessaire de révoquer et regénérer tous les certificats racines utilisant une signature MD5.
Les chercheurs proposent également aux développeurs de navigateurs Web (Microsoft, Mozilla, Opéra, Apple...) d’alerter les utilisateurs lorsqu’un certificat est signé avec du MD5.

Certains éditeurs comme Microsoft ont déjà publier un bulletin d’alerte vis-à-vis de leurs clients [4].

En conclusion, l’impact de cette publication pour le MD5 équivaut à l’exploitation des faiblesses du WEP pour les réseaux sans-fil WiFi. Il est temps d’abandonner l’utilisation du MD5.

Voici une liste (non-exhaustive) d’autorité de certification utilisant toujours la signature MD5 en 2008 :
* RapidSSL
* FreeSSL
* TrustCenter
* RSA Data Security
* Thawte
* verisign.co.jp

 Référence :
[1]
Résumé : http://www.phreedom.org/research/rogue-ca/

Détails Techniques : http://www.win.tue.nl/hashclash/rogue-ca/

[2] Preuve de Concept
https://i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org/

[3] Présentation PPT
http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt

[4] http://www.microsoft.com/technet/security/advisory/961509.mspx

 Correction :
Nous vous recommandons de remplacer l’utilisation du MD5 par une fonction plus sûre comme le SHA-1 ou le SHA-2.

 Lien extranet XMCO :
http://xmcopartners.com/veille/client/index.xmco?nv=1230664984


Voir les articles précédents

    

Voir les articles suivants