Sicherheitsempfehlung

Microsoft Security Advisory 961509

Forschung beweist die Machbarkeit von Kollisionsangriffen gegen MD5

Veröffentlicht: 30. Dezember 2008

Microsoft ist sich bewusst, dass die Forschung auf einer Sicherheitskonferenz veröffentlicht wurde, die einen erfolgreichen Angriff auf digitale X.509-Zertifikate belegt, die mit dem MD5-Hashing-Algorithmus signiert wurden. Diese Angriffsmethode könnte es einem Angreifer ermöglichen, zusätzliche digitale Zertifikate mit unterschiedlichen Inhalten zu generieren, die dieselbe digitale Signatur wie ein originales Zertifikat aufweisen. Der MD5-Algorithmus hatte zuvor eine Sicherheitsanfälligkeit gezeigt, aber ein praktischer Angriff war noch nicht nachgewiesen worden.

Diese neue Offenlegung erhöht das Risiko für Kunden nicht erheblich, da die Forscher den kryptografischen Hintergrund für den Angriff nicht veröffentlicht haben und der Angriff ohne diese Informationen nicht wiederholbar ist. Microsoft kennt keine aktiven Angriffe, die dieses Problem verwenden, und arbeitet aktiv mit Zertifizierungsstellen zusammen, um sicherzustellen, dass sie diese neue Forschung kennen und sie ermutigen, zum neueren SHA-1-Signaturalgorithmus zu migrieren.

Obwohl dieses Problem keine Sicherheitsanfälligkeit in einem Microsoft-Produkt ist, überwacht Microsoft aktiv die Situation und hat mit betroffenen Zertifizierungsstellen gearbeitet, um Kunden bei Bedarf auf dem Laufenden zu halten und Kundenberatung bereitzustellen.

Mildernde Faktoren:

  • Microsoft kennt keine spezifischen Angriffe auf MD5, sodass zuvor ausgestellte Zertifikate, die mit MD5 signiert wurden, nicht betroffen sind und nicht widerrufen werden müssen. Dieses Problem betrifft nur Zertifikate, die mit MD5 signiert werden, nachdem die Angriffsmethode veröffentlicht wurde.
  • Die meisten Stammstammstellen der öffentlichen Zertifizierungsstelle verwenden MD5 nicht mehr zum Signieren von Zertifikaten, haben aber auf den sichereren SHA-1-Algorithmus aktualisiert. Kunden sollten sich an ihre ausstellende Zertifizierungsstelle wenden, um Anleitungen zu erhalten.
  • Bei Besuch zeigen Websites, die EV-Zertifikate (Extended Validation) verwenden, in den meisten modernen Browsern eine grüne Adressleiste an. Diese Zertifikate werden immer mit SHA-1 signiert und sind daher von dieser neu gemeldeten Forschung nicht betroffen.

Allgemeine Informationen

Übersicht

Zweck der Empfehlung: Um Kunden bei der Bewertung der Auswirkungen dieser Forschungsankündigung auf ihre aktuellen Zertifikatbereitstellungen zu unterstützen.

Empfehlungsstatus: Problem bestätigt. Es ist kein Sicherheitsupdate geplant.

Empfehlung: Überprüfen Sie die vorgeschlagenen Aktionen, und konfigurieren Sie sie entsprechend.

References Identifikation
Microsoft Knowledge Base-Artikel 961509

In dieser Empfehlung wird die folgende Software erläutert.

Betroffene Software
Keine.

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Diese Empfehlung zielt darauf ab, die Verbraucher bei der Bewertung des Risikos bestimmter Anwendungen mit digitalen X.509-Zertifikaten zu unterstützen und zu empfehlen, dass Administratoren und Zertifizierungsstellen MD5 nicht mehr als Algorithmus zum Signieren digitaler Zertifikate verwenden.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Nein Technologien, die einen anderen Signaturmechanismus als MD5 verwenden, sind seit einiger Zeit verfügbar, und die Verwendung von MD5 als Hashingalgorithmus für Signaturzwecke wurde abgeraten und ist keine bewährte Methode mehr. Microsoft bewertet jedoch alle Möglichkeiten, Technologien zu stärken, um betrügerische Zertifikate zu erkennen. Obwohl dies keine Sicherheitsanfälligkeit in einem Microsoft-Produkt ist, gibt Microsoft diese Empfehlung aus, um das tatsächliche Risiko für Kunden zu klären.

Was verursacht diese Bedrohung?
Die Ursache des Problems ist eine bekannte Schwäche des MD5-Algorithmus, der sie Kollisionsangriffen offenlegt. Solche Angriffe würden es einem Angreifer ermöglichen, zusätzliche Zertifikate zu generieren, die dieselbe digitale Signatur wie ein Original aufweisen. Diese Probleme sind gut verstanden und die Verwendung von MD5 für bestimmte Zwecke, die Widerstand gegen diese Angriffe erfordern, wurde abgeraten. Diese Angriffe sind jedoch bis vor kurzem als schwierig zu implementieren angesehen worden. Aktuelle Untersuchungen haben nun bewiesen, dass Kollisionsangriffe machbar sind. Bei Microsoft hat der Security Development Lifecycle Microsoft benötigt, den MD5-Algorithmus nicht mehr als Standard in Microsoft-Software zu verwenden.

Was kann ein Angreifer für diese Funktion verwenden?
Ein Angreifer könnte diese Angriffe auf betrügerische Weise einem Benutzer als legitime, signierte Website oder zum Senden betrügerischer signierter E-Mails zuweisen. Allerdings wurden die Techniken zum Ausführen dieser Angriffe und der zugrunde liegenden Kryptografie, die sie erleichtern, nicht von den Forschern freigegeben. Angriffe würden zu diesem Zeitpunkt sehr unwahrscheinlich sein.

Vorgeschlagene Aktionen

  • Lesen Sie den Microsoft Knowledge Base-Artikel, der dieser Empfehlung zugeordnet ist.
    Kunden, die mehr über das in dieser Empfehlung behandelte Thema erfahren möchten, sollten den Microsoft Knowledge Base-Artikel 961509 überprüfen.

  • Windows auf dem neuesten Stand halten
    Alle Windows-Benutzer sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Windows Update, scannen Sie Ihren Computer nach verfügbaren Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie automatische Updates aktiviert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie müssen sicherstellen, dass Sie sie installieren.

  • Digitale Zertifikate nicht mit MD5 signieren
    Zertifizierungsstellen sollten nicht mehr neu generierte Zertifikate mit dem MD5-Algorithmus signieren, da sie bekanntermaßen anfällig für Kollisionsangriffe sind. Es stehen mehrere alternative und sicherere Technologien zur Verfügung, einschließlich SHA-1, SHA-256, SHA-384 oder SHA-512.

    Auswirkungen der Aktion: Ältere hardwarebasierte Lösungen erfordern möglicherweise ein Upgrade, um diese neueren Technologien zu unterstützen.

Sonstige Informationen

Ressourcen:

  • Sie können Feedback geben, indem Sie das Formular ausfüllen, indem Sie die Microsoft-Hilfe und den Support besuchen : Wenden Sie sich an uns , und geben Sie das Formular ab.
  • Kunden im USA und Kanada können technischen Support von Microsoft Product Support Services erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • 30. Dezember 2008: Empfehlung veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00