Onderzoekers van het Centrum Wiskunde & Informatica in Amsterdam, EPFL in Zwitserland en de Technische Universiteit Eindhoven en onafhankelijke security-onderzoekers in Californië hebben een zwakke plek gevonden in de internetbeveiliging. Door deze kwetsbaarheid in de infrastructuur van digitale certificaten op het internet, kunnen vervalste certificaten uitgegeven worden die volledig vertrouwd worden door alle gebruikelijke webbrowsers. Hiermee is het mogelijk om beveiligde websites en mailservers na te bootsen en om vrijwel ondetecteerbare 'phishing aanvallen' te doen. De onderzoekers presenteren hun resultaten op 30 december tijdens het 25C3 security congres in Berlijn. Ze hopen daarmee te bereiken dat betere beveiligingsstandaarden op het internet gebruikt worden.
Als iemand een website bezoekt waarvan de URL met 'https' begint, dan verschijnt er een klein hangslot-symbool in het browserscherm. Dit geeft aan dat de website beveiligd is door middel van een digitaal certificaat, dat uitgegeven wordt door een van de vertrouwde Certificate Authorities (CA’s). Om er zeker van te zijn dat dit een authentiek digitaal certificaat is, verifieert de browser de digitale handtekening ervan met standaard cryptografische algoritmes. Het team van onderzoekers ontdekte dat een van deze algoritmes – MD5 – vatbaar is voor misbruik.
De eerste belangrijke zwakke plek in het MD5 algoritme werd in 2004 tijdens het jaarlijkse Crypto-congres over cryptologie gepresenteerd door een team van Chinese onderzoekers. Zij slaagden erin om twee verschillende bestanden te creëren met dezelfde digitale handtekening. Dit resultaat was nog beperkt: een veel sterker resultaat werd in mei 2007 aangekondigd door de onderzoekers van het CWI, EPFL en de TU/e. Met hun methode lieten zij zien dat het zelfs mogelijk was om beide bestanden bijna geheel vrij te kiezen. Het team van onderzoekers heeft nu ontdekt dat het mogelijk is om een fictieve CA te creëren die door alle belangrijke webbrowsers vertrouwd wordt. Dit deden ze door gebruik te maken van geavanceerde wiskunde en een cluster van meer dan 200 commercieel beschikbare spelcomputers.
De onderzoekers hebben hiermee aangetoond dat een essentieel deel van de internet-infrastructuur niet veilig is. Een vertrouwde fictieve CA, in combinatie met bekende zwakke plekken in het DNS (Domain Name System) protocol, kan de deur openzetten voor vrijwel ondetecteerbare phishing-aanvallen. Een gebruiker kan bijvoorbeeld zonder het te weten naar een onbetrouwbare site geleid worden die er precies hetzelfde uitziet als de beveiligde bank- of e-commerce website die hij denkt te bezoeken. Zijn webbrowser kan dan een vervalst certificaat ontvangen dat ten onrechte vertrouwd wordt. Zo kunnen wachtwoorden en andere persoonlijke gegevens in verkeerde handen vallen. Naast beveiligde websites en e-mailservers kan de zwakke plek ook andere veelgebruikte software beïnvloeden.
"De belangrijke browser- en internetbedrijven – zoals Mozilla en Microsoft – zijn geïnformeerd over onze ontdekking en sommige hebben al maatregelen genomen om hun gebruikers beter te beschermen," benadrukt Arjen Lenstra, hoofd van EPFL’s Laboratory for Cryptologic Algorithms. "Om te voorkomen dat er schade wordt geleden, had het certificaat dat we creëerden een geldigheid van slechts één maand – augustus 2004 - en verliep dus meer dan vier jaar geleden. Het enige doel van ons onderzoek was om betere internetveiligheid te stimuleren, met adequate protocollen die de noodzakelijke veiligheid garanderen."
Volgens de onderzoekers laat hun ontdekking zien dat MD5 niet langer meer beschouwd kan worden als een veilig cryptografisch algoritme voor gebruik in digitale handtekeningen en certificaten. MD5 wordt momenteel nog steeds door enkele CA’s gebruikt bij de uitgifte van digitale certificaten voor een groot aantal beveiligde websites. "Theoretisch was het al mogelijk om een fictieve CA te creëren sinds onze publicatie in 2007," zegt cryptanalist Marc Stevens (Cryptology Group, CWI). "Het is noodzakelijk dat browsers en CA’s stoppen met het gebruik van MD5 en overstappen op robuustere alternatieven, zoals SHA-2 en de komende SHA-3 standaard," beklemtoont Lenstra.
Het expert team van onderzoekers bestaat uit: Alexander Sotirov (onafhankelijk security onderzoeker), Marc Stevens (Cryptology Group, CWI), Jacob Appelbaum (Noisebridge, The Tor Project), Arjen Lenstra (EPFL), David Molnar (UC Berkeley), Dag Arne Osvik (EPFL) en Benne de Weger (TU/e). Marc Stevens is OIO in het NWO Vici-project van Ronald Cramer (Cryptology Group, CWI en Universiteit Leiden).
Bekijk het filmpje: