Microsofts sikkerhetsveiledning 961509

Undersøkelser avdekker risiko for kollisjonsangrep mot MD5

Publisert: 30. desember 2008

Microsoft kjenner til at det på en sikkerhetskonferanse ble publisert en undersøkelse som påviser at det er mulig å angripe digitale X.509-sertifikater som er signert med MD5-nummeralgoritmen. Med denne metoden kan en angriper generere flere digitale sertifikater med avvikende innhold, men med den samme digitale signaturen som originalsertifikatet. Det har tidligere blitt avdekket et sikkerhetsproblem med MD5-algoritmen, men det har så langt ikke blitt påvist regelrette angrep.

Denne nye oppdagelsen innebærer ingen betydelig risiko for kundene, fordi de som utførte undersøkelsen, ikke har publisert den kryptografiske bakgrunnen for angrepet, og angrepet kan ikke gjenskapes uten denne informasjonen. Vi i Microsoft kjenner ikke til aktive angrep som er forårsaket av dette problemet, og vi arbeider aktivt med sertifiseringsinstansene for å forsikre oss om at de kjenner til denne nye undersøkelsen, og oppfordrer dem til å migrere til en nyere SHA-1-signeringsalgoritme.

Selv om sikkerhetsproblemet ikke er forårsaket av et Microsoft-produkt, følger Microsoft situasjonen aktivt og samarbeider med berørte sertifiseringsinstanser for å informere og veilede kundene ved behov.

Begrensende faktorer:

  • Microsoft kjenner ikke til angrep rettet spesifikt mot MD5, så utstedte sertifikater som er signert med MD5 på et tidligere tidspunkt, vil ikke bli berørt og trenger ikke trekkes tilbake. Dette problemet berører bare sertifikater som er signert med MD5 etter at angrepsmetoden ble publisert.
  • De fleste offentlige sertifiseringsinstanser bruker ikke lenger MD5 til å signere sertifikater, men har oppgradert til de sikrere SHA-1-algoritmene. Kundene bør henvende seg til og få hjelp fra instansen som utstedte sertifiseringen.
  • De fleste av dagens weblesere viser en grønn adresselinje når man går til webområder som bruker EV-sertifikater (Extended Validation). Disse sertifikatene er alltid signert med SHA-1 og berøres dermed ikke av det nylig rapporterte sikkerhetsproblemet.

Generell informasjon

Oversikt

Målet med veiledningen: Hjelpe kundene med å vurdere hvilke konsekvenser denne undersøkelsen har på gjeldende sertifikatdistribusjoner.

Status for veiledningen: Problemet er bekreftet. Det foreligger ingen planer om en sikkerhetsoppdatering.

Anbefaling: Les gjennom de foreslåtte handlingene og konfigurer etter behov.

Referanser Identifisering
Microsoft Knowledge Base-artikkel 961509

Denne veiledningen gjelder følgende programvare.

Berørt programvare
Ingen.

Vanlige spørsmål

Hva behandles i veiledningen?
Hensikten med denne veiledningen er å hjelpe forbrukere med å vurdere risikoen ved bestemte programmer som bruker digitale X.509-sertifikater, samt oppfordre administratorer og sertifiseringsinstanser til ikke å bruke MD5 som algoritme når de signerer digitale sertifikater.

Er dette et sikkerhetsproblem som krever at Microsoft gir ut en sikkerhetsoppdatering?
Nei. Teknologier som bruker en annen signeringsmekanisme enn MD5, har vært tilgjengelig en stund, og bruken av MD5 som nummeralgoritme ved signering frarådes og anses ikke lenger som god fremgangsmåte. Microsoft ser imidlertid nærmere på alle muligheter for å styrke teknologier som avdekker ulovlige sertifikater. Selv om dette ikke skyldes et sikkerhetsproblem i et Microsoft-produkt, sender Microsoft ut denne veiledningen for å klargjøre hvilken risiko dette innebærer for kundene.

Hva forårsaker denne truselen?
Hovedårsaken til problemet er en kjent svakhet i MD5-algoritmen, som gjør den utsatt for kollisjonsangrep. En angriper kan generere flere sertifikater som har samme digitale signatur som originalen. Dette er kjente problemer, og bruk av MD5 til bestemte formål som krever beskyttelse mot slike angrep, frarådes. Slike angrep har imidlertid inntil nylig blitt ansett som vanskelige å implementere. Nye undersøkelser har nå dokumentert at kollisjonsangrep er mulig. Security Development Lifecycle hos Microsoft har pålagt oss å ikke lenger bruke MD5-algoritmen som standard i Microsoft-programvare.

Hvordan kan en angriper utnytte denne funksjonen?
En angriper kan bruke disse metodene og utgi et webområde som legitimt overfor en bruker, eller sende signert e-post ulovlig. De som utførte undersøkelsen, har imidlertid ikke avdekket hvordan disse angrepene utføres eller den underliggende kryptografien som muliggjør dem. Det er derfor svært lite sannsynlig at slike angrep vil bli implementert på nåværende tidspunkt.

Forslag til tiltak

  • Les gjennom Microsoft Knowledge Base-artikkelen som er knyttet til denne veiledningen

    Kunder som ønsker å vite mer om dette emnet, bør lese Microsoft Knowledge Base-artikkel 961509.

  • Hold Windows oppdatert

    Alle Windows-brukere bør bruke de nyeste Microsoft-sikkerhetsoppdateringene for å bidra til at datamaskinene har høyest mulig beskyttelse. Hvis du ikke er sikker på om programvaren er oppdatert, går du til webområdet Windows Update, søker etter tilgjengelige oppdateringer for datamaskinen og installerer alle høyt prioriterte oppdateringer som du får tilbud om. Hvis du har aktivert Automatiske oppdateringer, leveres oppdateringene til deg når de utgis, men du må påse at du installerer dem.

  • Ikke signer digitale sertifikater med MD5

    Sertifiseringsinstanser bør ikke lenger bruke MD5-algoritmen til signering av nygenererte sertifikater, ettersom det er kjent at de kan være utsatt for kollisjonsangrep. Det finnes en rekke andre og sikrere teknologier på markedet, blant annet SHA-1, SHA-256, SHA-384 og SHA-512.

    Konsekvenser av tiltak: Eldre maskinvarebaserte løsninger må muligens oppgraderes for å støtte disse nye teknologiene.

Annen informasjon

Ressurser:

Ansvarsfraskrivelse:

Informasjonen i denne veiledningen tilbys som den er, uten noen form for garanti. Microsoft fraskriver seg ethvert ansvar, enten direkte eller indirekte, herunder garantier om salgbarhet og anvendelighet for særskilte formål. Microsoft Corporation eller dets leverandører skal ikke under noen omstendigheter holdes ansvarlig for noen skader eller tap herunder direkte, indirekte eller tilfeldige skader eller tap, konsekvenstap, tap av inntekter eller spesielle skader, også i tilfeller der Microsoft Corporation eller dets leverandører er underrettet om muligheten for slike skader eller tap. Ettersom enkelte land ikke tillater fraskrivelse eller begrensning av ansvar for følgeskade eller tilfeldig skade, kan det hende at ovennevnte begrensning ikke gjelder.

Revisjoner:

  • 30. desember 2008: Veiledning publisert

Built at 2014-04-18T01:50:00Z-07:00