¿Siguen sin ser preocupantes las colisiones MD5?

By
In Sin categoría
Se acaba de realizar una presentación en la CCC donde se ha demostrado que es posible llevar a cabo un ataque basado en la debilidad del MD5 y sus colisiones. Se ha conseguido suplantar una AC intermedia de tal manera que se pueden firmar todos los certificados que se deseen. Y sí, el coste computacional es elevado (se ha utilizado una granja de 200 PlayStation 3), pero factible, por ejemplo con una buena red distribuida o una buena botnet 😉
Los 7 investigadores involucrados son Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik y Benne de Wege.
Una vez vistas las orejas al lobo, ¿se dejará de utilizar definitivamente MD5? ¿Se pasará a SHA? La gente pulsa Aceptar aunque el certificado no sea válido, pero ahora no hace falta ni eso.

¿Seguimos necesitando de una prueba real para creer que un ataque teórico es serio? Esto es una prueba de que no debería ser así. Realmente no se ha presentado ninguna novedad técnica aunque, como bien decían en la charla, las colisiones MD5 se presentaron hace años, pero parece que mientras no se publique una utilidad que permita hallar una colisión con dos clicks y tarde 5 minutos no es un descubrimiento importante. La teoría bien fundamentada es tan importante como la práctica.

Diapositivas:
https://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt

Descripción detallada:
https://www.win.tue.nl/hashclash/rogue-ca/

Web de prueba (el certificado caduca en septiembre del 2004):
https://i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org/

Según parece el video estará disponible en breve en la web de la CCC.

Mikel Gastesi
S21sec e-crime

Recommended Posts
Showing 2 comments

Leave a Comment