526 Benutzer online
25. April 2024, 09:26:12

Windows Community



Zum Thema Forscher kompromittieren SSL-Zertifikate - Einem Forscherteam um David Molnar, Jacob Appelbaum und Alexander Sotirow ist es gelungen, SSL-Zertifikate herzustellen, die dazu genutzt werden können, selbst ... im Bereich News
Autor Thema:

Forscher kompromittieren SSL-Zertifikate

 (Antworten: 1, Gelesen 3797 mal)

  • News-Redakteur
  • Windows 98SE
  • Beiträge: 810
Forscher kompromittieren SSL-Zertifikate
« am: 30. Dezember 2008, 22:34:19 »
Einem Forscherteam um David Molnar, Jacob Appelbaum und Alexander Sotirow ist es gelungen, SSL-Zertifikate herzustellen, die dazu genutzt werden können, selbst erstellte Zertifikate so zu signieren, dass sie aussehen, als ob sie von einer offiziellen Zertifizierungsstelle stammten.

Auf diese Weise ist es ihnen möglich, selbst eine Zertifizierungsstelle zu betreiben, deren Zertifikate von allen gängigen Browsern als authentisch betrachtet werden. Solche Zertifikate könnten beispielsweise von Phishing-Sites genutzt werden, so dass diese nicht mehr vom Original zu unterscheiden wären. Allerdings müsste ein Phisher dazu seine Site zusätzlich mit DNS-Spoofing verschleiern.

mehr unter: http://www.zdnet.de/news/security/0,39023046,39200747,00.htm?h
meinpc - go-windows.dego-windows.de

(auto)bot

(auto)admin

  • News-Redakteur
  • Windows 98SE
  • Beiträge: 810
« Antwort #1 am: 31. Dezember 2008, 14:33:07 »
Bis Ende Januar keine MD5-Zertifikate mehr

Verisign hat heute morgen mit einem Blogeintrag auf die gefälschten SSL-Zertifikate reagiert, die Forscher aufgrund einer bekannten Schwäche im MD5-Algorithmus herstellen konnten und gestern auf dem 25. Chaos Communication Congress (25C3) der Öffentlichkeit vorgestellt hatten. Die Forscher verwendeten dabei Zertifikate von RapidSSL. RapidSSL ist eine Marke von GeoTrust, das wiederum zu 100 Prozent zu Verisign gehört.

In dem Blogeintrag bezeichnet Verisign das Problem als gelöst, obwohl man erst Ende Januar komplett auf MD5 verzichten werde. Es ist allerdings davon auszugehen, dass über RapidSSL ab sofort keine Zertifikate mehr mit fortlaufenden Seriennummern zu beziehen sind. Das Erraten der richtigen Seriennummer gehört neben der MD5-Designschwäche zu den entscheidenden Faktoren für eine erfolgreiche Fälschung.

Weiter kündigt Verisign an, dass alle Besitzer von Zertifikaten mit einem MD5-Hash ihre Zertifikate in sichere Versionen ohne Verwendung des MD5-Algorithmus umtauschen können. Gleichzeitig warnt Verisign vor übertriebener Panik. Die gestern gezeigte Attacke könne gegen existierende Zertifikate nur mit immenser Rechenleistung ausgeführt werden. Für einen Phisher lohne sich das Verfahren nicht. Ein sofortiger Austausch, wie er bei der Debian-Schlüsselpaarschwäche notwendig wurde, sei nicht erforderlich.

Ferner rügte Verisign, dass die Sicherheitsforscher nicht früher zur Zusammenarbeit bereit waren. Man habe von der Sicherheitslücke erst aus der Presse erfahren.


http://www.zdnet.de/news/security/0,39023046,39200758,00.htm?h

vista windows problem seriennummer erfahrung upgrade ultimate internet speicherort manager
access erfahrungen selbst aussehen austausch rapid zertifikat md5 ssl zertifikate