L’insicurezza di MD5 colpisce i siti “sicuri”


Abbiamo scoperto una vulnerabilità nella Public Key Infrastructure (PKI) utilizzata per generare certificati digitali per i siti web “sicuri”. Come proof of concept abbiamo eseguito un vero e proprio attacco, creando un certificato da Certification Autority ritenuto attendibile da tutti i browser più diffusi. Questo certificato ci permette di impersonare qualsiasi sito su Internet, inclusi quelli di banche ed e-commerce che utilizzano HTTPS.

Il nostro attacco sfrutta la vulnerabilità detta “MD5 collision” che permette la creazione di diversi messaggi che hanno lo stesso hash MD5.

Inizia così il paper (disponibile anche in PDF) pubblicato al 25C3. Proseguendo nella lettura si trovano tutti i dettagli tecnici di una delle più importanti falle degli ultimi anni, che permetterebbe a utenti malevoli (viene da pensare alle decine di formazioni criminali dedite al phishing e quant’altro) di impersonare un sito “sicuro” con tanto di certificato SSL falso, ma validato grazie alla vulnerabilità sfruttata dall’attacco.

L’utente non si troverebbe di fronte neanche alla classica domanda “vuoi accettare il certificato self-signed?”, che potrebbe far quantomeno sospettare i più, il certificato falso, firmato dalla certification authority falsa con firma equivalente a quella vera, verrà accettato automaticamente dal browser.

Spaventoso, vero?