Español | English
rss facebook linkedin Twitter

¿Siguen sin ser preocupantes las colisiones MD5?

Se acaba de realizar una presentación en la CCC donde se ha demostrado que es posible llevar a cabo un ataque basado en la debilidad del MD5 y sus colisiones. Se ha conseguido suplantar una AC intermedia de tal manera que se pueden firmar todos los certificados que se deseen. Y sí, el coste computacional es elevado (se ha utilizado una granja de 200 PlayStation 3), pero factible, por ejemplo con una buena red distribuida o una buena botnet ;)

Los 7 investigadores involucrados son Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik y Benne de Wege.

Una vez vistas las orejas al lobo, ¿se dejará de utilizar definitivamente MD5? ¿Se pasará a SHA? La gente pulsa Aceptar aunque el certificado no sea válido, pero ahora no hace falta ni eso.

¿Seguimos necesitando de una prueba real para creer que un ataque teórico es serio? Esto es una prueba de que no debería ser así. Realmente no se ha presentado ninguna novedad técnica aunque, como bien decían en la charla, las colisiones MD5 se presentaron hace años, pero parece que mientras no se publique una utilidad que permita hallar una colisión con dos clicks y tarde 5 minutos no es un descubrimiento importante. La teoría bien fundamentada es tan importante como la práctica.

Diapositivas:
http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt

Descripción detallada:
http://www.win.tue.nl/hashclash/rogue-ca/

Web de prueba (el certificado caduca en septiembre del 2004):
https://i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org/

Según parece el video estará disponible en breve en la web de la CCC.

Mikel Gastesi
S21sec e-crime

2 comentarios:

Anónimo dijo...

Muy buen articulo, sin duda Md5 está obsoleto. Acabo de terminar de leer este otro articulo que habla de como aprovechar las fallas del algoritmo Md5 de una forma practica. Realmente me ha encantado y hace referencia a lo que comentáis:

http://www.busindre.com/evilize-creando-distintos-ejecutables-con-identico-md5-colisiones/

Espero este aporte sea de interés. Un saludo y seguir adelante con el blog. :-)

S21sec e-crime dijo...

Personalmente conocía evilize, pero es un muy buen enlace, muchas gracias :)

Otro link interesante relacionado con el post puede ser el primer documento de Marc Stevens y cia al respecto:

Chosen-prefix Collisions for MD5 and
Colliding X.509 Certificates for Different Identities
http://www.win.tue.nl/hashclash/EC07v2.0.pdf


Mikel,


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login