Suchen

Authentifizierer reagieren auf MD5-Hack Verisign stoppt den Einsatz von MD5 bei Sicherheitszertifikaten

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Nach dem Bekanntwerden einer Sicherheitslücke beim MD5-Algorithmus reagieren die Anbieter von Sicherheitszertifikaten. So stellt Verisign seine RapidSSL-Zertifikate auf den SHA-1-Algorithmus um. TrustCenter setzt bereits seit 2007 nicht mehr auf MD5. Ein Vorgehen, das auch der Sicherheitsdienstleister US-Cert begrüßen dürfte: Die US-Experten empfehlen, komplett auf MD5 zu verzichten.

Verisign verzichtet ab Ende Januar komplett auf den Einsatz von MD5 bei Zertifikaten.
Verisign verzichtet ab Ende Januar komplett auf den Einsatz von MD5 bei Zertifikaten.
( Archiv: Vogel Business Media )

Seit 30. Dezember 2008 nutzt Verisign nun auch zum Ausstellen von RapidSSL-Zertifikaten nicht mehr den MD5-Algorithmus. Stattdessen kommt die Alternative Secure Hash Algorithm („ SHA-1“) zum Einsatz. Bereits in den Wochen zuvor verzichtete Verisign bei der Ausstellung anderer Zertifikate bereits auf den Einsatz von MD5.

Bestandskunden können bereits erworbene Zertifikate kostenlos umstellen. Informationen zu der befristeten Aktion gibt Verisign auf der online verfügbaren Support-Seite weiter.

Erforderlich wurde die Umstellung durch eine kürzlich entdeckte Sicherheitslücke im MD5. Laut US-Cert konnten Angreifer die Lücke nutzen um eine falsche Identität vorzutäuschen, beispielsweise beim E-Mail-Versand. Experten konnten so die Identität einer Certificate Authorits (CA) übernehmen und beliebige gefälschte Security-Zertifikate ausstellen.

Verisign betont, dass ausschließlich MD5 von dem Problem betroffen ist – andere Algorithmen gelten noch als sicher. Bis Monatsende will der Anbieter daher alle Zertifikate umstellen, die bislang mit MD5 erstellt wurden. Allerdings wollte das Unternehmen nach früheren Planungen den MD5 ohnehin bis zu diesem Zeitpunkt komplett ersetzt haben.

Schwächen schon seit 2004 bekannt

Bereits seit 2007 verzichtet Authentifizierungsexperte TC Trustcenter nach eigenen Angaben (PDF) auf MD5. Seit damals sind starke Kollisionsangriffe (ppt) auf den MD5-Algorithmus bekannt. Erste Angriffspunkte wurden schon 2004 theoretisch beschrieben.

Ausschließlich über die MD5-Schwäche lasse sich das MD5-Verfahren aber auch bislang nicht aushebeln, relativiert TC Trustcenter. Hinzu müssten weitere Variablen kommen. Zu diesen zählen eine Online-Abwicklung von Zertifikatsbestellungen oder eine vorhersehbare Zertifikatsnummer.

Von TC Trustcenter erstellte MD5-Zertifikate seien daher noch immer sicher. Anwender sollten dennoch den Status ihrer Zertifikate überdenken: Das US-Cert empfiehlt gänzlich auf den Einsatz von MD5 zu verzichten.

(ID:2018670)