http://eprint.iacr.org/2005/067
Wie in den Szenarien, die bei Bekanntwerden der Schäche von MD5 beschrieben wurde, ist nun auch der Beweis erbracht daß sich tatsächlich X.509-Zertifikate damit fälschen lassen. Damit sind auf Zertifikate für SSL, S/MIME und LDAP, die MD5 als Hashfunktion verwenden, definitiv nicht mehr als vertrauenswürdig zu betrachten (dies bezieht sich allerdings nicht auf MD5-Integrität von SSL-Verbindungen).
Das Szenario ist ganz einfach: Man generiert zwei Zertifikate, eins für securehomebanking.com und eins für evil.com mit gleicher MD5-Prüfsumme. Die Prüfsumme des securehomebanking.com-Zertifikats lässt man sich von einer geeigneten CA unterschreiben und erhält damit automatisch eine gültige Signatur für das Zertifikat von evil.com, mit dem man nun beliebigen Schabernack treiben kann.
Seite 1 von 1
Fälschung Von X.509-zertifikaten Gelungen
#1
geschrieben 01. März 2005 - 22:58
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Anzeige
#2
geschrieben 02. März 2005 - 13:54
Thema verteilen:
Seite 1 von 1