Vigil@nce : SSL, création de fausse autorité de certification
janvier 2009 par Vigil@nce
Un attaquant, disposant de ressources importantes, peut créer une
fausse autorité de certification intermédiaire utilisant un
hachage MD5.
– Gravité : 1/4
– Conséquences : transit de données
– Provenance : serveur internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 16/01/2009
PRODUITS CONCERNÉS
– Cisco IOS
– Cisco PIX/ASA Software
– Lotus Notes
– Maxthon
– Microsoft Internet Explorer
– Microsoft Windows - plateforme
– Mozilla Firefox
– Mozilla SeaMonkey
– Mozilla Suite
– Netscape Browser
– Netscape Communicator
– Netscape Navigator
– Opera
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Fin 2008 (VIGILANCE-ACTU-1377), en utilisant un cluster de 200
consoles de jeux, des chercheurs ont utilisé une collision sur
MD5, afin de créer une fausse autorité de certification, reconnue
par tous les navigateurs web.
Voici le principe de fonctionnement de cette attaque :
– L’attaquant choisit une Autorité de Certification (AC)
utilisant des signatures MD5 (RapidSSL, FreeSSL, TC TrustCenter
AG, RSA Data Security, Thawte, verisign.co.jp).
– L’attaquant demande un certificat pour site web à cette AC. Ce
certificat d’origine est donc signé par MD5.
– L’attaquant modifie ce certificat pour le transformer en
Autorité de Certification Intermédiaire (ACI), puis utilise une
collision MD5 afin que ce faux certificat ait la même signature
MD5 que le certificat d’origine.
– L’attaquant utilise l’ACI pour générer un certificat de Site
Web (SW).
– L’attaquant met en place un site web illicite, proposant les
certificats du SW et de l’ACI.
– La victime se connecte sur ce site web. Son navigateur web
contient le certificat racine de l’AC, qui authentifie l’ACI et
ensuite le SW.
Aucun message d’erreur ne s’affiche dans le navigateur de la
victime, qui peut alors faire confiance au site de l’attaquant.
CARACTÉRISTIQUES
– Références : 17341, BID-33065, CSCsw88068, CSCsw90626,
CVE-2004-2761, VIGILANCE-VUL-8401, VU#836068
– Url : http://vigilance.fr/vulnerabilite/SSL-creation-de-fausse-autorite-de-certification-8401