SSL Certificaten op basis van MD5 hashes onveilig

30 December 2008

Onderzoekers van het Nederlandse Centrum Wiskunde & Informatica in Amsterdam, de Technische Universiteit Eindhoven, EPFL in Zwitserland en onafhankelijke beveiligingsonderzoekers Alexander Sotirov en Jacob Appelbaum is het gelukt om een Certification Authority (CA) op te zetten die door alle browsers geaccepteerde SSL-certificaten kan uitgeven. Dit is ze gelukt door gebruik te maken van de kwetsbaarheid van de MD5 hash functie, een kwetsbaarheid die al enige tijd bekend was. 

Geen van de SSL Certificaten die het afgelopen jaar door Xolphin zijn uitgegeven vinden hinder van dit probleem, al deze certificaten maken gebruik van SHA1 encryptie voor de handtekening.

Uit onderzoek van Xolphin waarbij enkele duizenden certificaten werden gecontroleerd blijken certificaten uitgegeven door Comodo, DigiNotar, Verisign en Thawte allemaal gebruik te maken van SHA1 encryptie.

Certificaten uitgegeven door RapidSSL (GeoTrust) en resellers van RapidSSL welke certificaten onder hun eigen naam verkopen. blijken wel allemaal gebruik te maken van MD5 hashes. GeoTrust is direct gestopt met het uitgeven van certificaten met deze MD5 handtekeningen, en vervangt certificaten met MD5 handtekeningen zonder kosten. Het actief hebben van een certificaat met MD5 handtekening vormt overigens geen beveiligingsrisico, het is niet noodzakelijk om bestaande certificaten te vervangen. Het is echter wel mogelijk dat de root certificaten welke gebruikt zijn voor het uitgeven van deze certificaten in de toekomst zullen vervallen, of niet meer door alle browsers worden ondersteund. Zodra we hier meer informatie over hebben zal dit artikel worden aangevuld.

Indien u zelf wil controleren of uw certificaat gebruik maakt van een MD5 hash dan kunt u dit controleren in onze CSR en certificaat decoder:

https://www.sslcertificaten.nl/SSLCheck

point up