Avis de sécurité

Conseils de sécurité Microsoft 961509

La recherche prouve la faisabilité des attaques par collision contre MD5

Publié : 30 décembre 2008

Microsoft est conscient que la recherche a été publiée lors d’une conférence de sécurité montrant une attaque réussie contre les certificats numériques X.509 signés à l’aide de l’algorithme de hachage MD5. Cette méthode d’attaque peut permettre à un attaquant de générer des certificats numériques supplémentaires avec un contenu différent ayant la même signature numérique qu’un certificat d’origine. L’algorithme MD5 avait précédemment montré une vulnérabilité, mais une attaque pratique n’avait pas encore été démontrée.

Cette nouvelle divulgation n’augmente pas considérablement le risque pour les clients, car les chercheurs n’ont pas publié l’arrière-plan de chiffrement sur l’attaque, et l’attaque n’est pas reproductible sans ces informations. Microsoft ne connaît pas les attaques actives utilisant ce problème et travaille activement avec les autorités de certification pour s’assurer qu’elles connaissent cette nouvelle recherche et les encourage à migrer vers l’algorithme de signature SHA-1 plus récent.

Bien que ce problème ne soit pas une vulnérabilité dans un produit Microsoft, Microsoft surveille activement la situation et a travaillé avec les autorités de certification concernées pour informer les clients et fournir des conseils sur les clients si nécessaire.

Facteurs d’atténuation :

  • Microsoft ne connaît pas les attaques spécifiques contre MD5. Par conséquent, les certificats précédemment émis qui ont été signés à l’aide de MD5 ne sont pas affectés et n’ont pas besoin d’être révoqués. Ce problème affecte uniquement les certificats signés à l’aide de MD5 après la publication de la méthode d’attaque.
  • La plupart des racines d’autorité de certification publique n’utilisent plus MD5 pour signer des certificats, mais ont été mises à niveau vers l’algorithme SHA-1 plus sécurisé. Les clients doivent contacter leur autorité de certification émettrice pour obtenir des conseils.
  • Lorsqu’ils sont visités, les sites web qui utilisent des certificats de validation étendue (EV) affichent une barre d’adresses verte dans la plupart des navigateurs modernes. Ces certificats sont toujours signés à l’aide de SHA-1 et, par conséquent, ne sont pas affectés par cette nouvelle recherche signalée.

Informations générales

Vue d’ensemble

Objectif de l’avis : Aider les clients à évaluer l’impact de cette annonce de recherche sur leurs déploiements de certificats actuels.

État de l’avis : problème confirmé. Aucune mise à jour de sécurité planifiée.

Recommandation : passez en revue les actions suggérées et configurez-les selon les besoins.

Références Identification
Article de la Base de connaissances Microsoft 961509

Cet avis traite du logiciel suivant.

Logiciel affecté
Aucune.

Forums Aux Questions (FAQ)

Quelle est la portée de l’avis ?
Cet avis vise à aider les consommateurs à évaluer le risque de certaines applications utilisant des certificats numériques X.509 et à recommander que les administrateurs et les autorités de certification cessent d’utiliser MD5 comme algorithme pour signer des certificats numériques.

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Non. Les technologies qui utilisent un mécanisme de signature autre que MD5 ont été disponibles depuis un certain temps, et l’utilisation de MD5 comme algorithme de hachage à des fins de signature a été déconseillée et n’est plus une bonne pratique. Microsoft évalue toutefois toutes les opportunités de renforcer les technologies pour détecter les certificats frauduleux. Bien qu’il ne s’agit pas d’une vulnérabilité dans un produit Microsoft, Microsoft émet cet avis pour aider à clarifier le risque réel impliqué pour les clients.

Quelles sont les causes de cette menace ?
La cause racine du problème est une faiblesse connue de l’algorithme MD5 qui l’expose à des attaques de collision. Ces attaques permettent à un attaquant de générer des certificats supplémentaires qui ont la même signature numérique qu’une signature d’origine. Ces problèmes sont bien compris et l’utilisation de MD5 à des fins spécifiques qui nécessitent une résistance contre ces attaques a été découragée. Toutefois, ces attaques ont été jusqu’à récemment considérées comme difficiles à implémenter. Des recherches récentes ont prouvé que les attaques par collision sont réalisables. Chez Microsoft, le cycle de vie du développement de la sécurité a demandé à Microsoft de ne plus utiliser l’algorithme MD5 comme valeur par défaut dans les logiciels Microsoft.

Qu’est-ce qu’un attaquant peut utiliser cette fonction pour faire ?
Un attaquant peut appliquer ces attaques de manière frauduleuse à un utilisateur comme un site web légitime, signé ou pour envoyer un e-mail signé frauduleusement. Toutefois, les techniques d’exécution de ces attaques et du chiffrement sous-jacent qui les facilitent n’ont pas été publiées par les chercheurs. Les attaques seraient très peu susceptibles d’être implémentées à ce stade dans le temps.

Actions suggérées

  • Consultez l’article de la Base de connaissances Microsoft associé à cet avis
    Les clients qui s’intéressent à en savoir plus sur la rubrique abordée dans cet avis doivent consulter l’article de la Base de connaissances Microsoft 961509.

  • Conserver Windows mis à jour
    Tous les utilisateurs Windows doivent appliquer les dernières mises à jour de sécurité Microsoft pour vous assurer que leurs ordinateurs sont aussi protégés que possible. Si vous ne savez pas si votre logiciel est à jour, visitez Windows Update, analysez votre ordinateur pour connaître les mises à jour disponibles et installez les mises à jour de haute priorité qui vous sont proposées. Si les Mises à jour automatiques sont activées, les mises à jour sont remises à vous quand elles sont publiées, mais vous devez vous assurer que vous les installez.

  • Ne pas signer de certificats numériques avec MD5
    Les autorités de certification ne doivent plus signer de certificats nouvellement générés à l’aide de l’algorithme MD5, car elles sont connues pour être sujettes à des attaques en collision. Plusieurs technologies alternatives et plus sécurisées sont disponibles, notamment SHA-1, SHA-256, SHA-384 ou SHA-512.

    Impact de l’action : des solutions matérielles plus anciennes peuvent nécessiter une mise à niveau pour prendre en charge ces technologies plus récentes.

Autres informations

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en consultant l’aide et le support Microsoft : Contactez-nous et remplissez le formulaire.
  • Les clients du États-Unis et du Canada peuvent recevoir un support technique des services de support technique Microsoft. Pour plus d’informations sur les options de support disponibles, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • 30 décembre 2008 : Avis publié

Construit à 2014-04-18T13 :49 :36Z-07 :00