今日時点での偽SSL証明書の話関連をピックアップ

そろそろ各種ベンダーからもプレスリリースやらメールが回り始めたことだし
ちょっとづつ集めてみよう.どうせ仕事でこの辺をやる羽目になるのだろうから・・・

MD5 considered harmful today: Creating a rogue CA certificate

http://www.win.tue.nl/hashclash/rogue-ca/
http://d.hatena.ne.jp/naoe/20090105#p1でも書いたように
年末にWebAppSecのメーリングリストでこの件について僕は知りました.
そのときはふーん.PS3を200台使うとかうらやましすぎる.とか位にしか思っていなかった.
あとはここでもよくCFPを流していてChaos Communication Congressは前にも流したのでへぇーくらい.
http://d.hatena.ne.jp/naoe/20080701#p1
あぁ,この集まりかぁ.くらい.

MD5 SSL Summary

http://isc.sans.org/diary.html?storyid=5590
日本じゃあまり見かけなかったので,ぷらぷらしてみたら,この辺に当たった.

SSL broken! Hackers create rogue CA certificate using MD5 collisions

http://blogs.zdnet.com/security/?p=2339
有名どこにもちょこちょこと記事が出てきた.
年末時点ではここで打ち止め.特に調べもせず.

yebo blog「MD5衝突攻撃による偽SSL証明書の作成」

http://yebo-blog.blogspot.com/2008/12/md5ssl.html
年明けてからちょっとづつざわついてきた.
見つけた日本語でのBLOGでは分かりやすいまとめはここかな.
ここから色々と数珠繋ぎに.

Microsoft Security Advisory (961509)

Research proves feasibility of collision attacks against MD5
http://www.microsoft.com/technet/security/advisory/961509.mspx
上記のBLOGでも書いてある通りMicrosoftがAdvisoryをすぐに出していた.

MD5 vulnerable to collision attacks

http://www.kb.cert.org/vuls/id/836068
USCertでもでてた.

簡潔にまとめられている作者の一人(というか筆頭著者)のページ

http://www.phreedom.org/research/rogue-ca/
パワーポイントとかがあるので読みました.
おもろい!と同時に結構苦労しているなぁと.
結論からして,すぐにあわてる必要は無いということ.
しかしMD5からSHA-1に変えるのが吉!が自分の中の結論.

べりサインサーバID MD5アルゴリズムへの衝突攻撃によるSSLサーバ証明書の偽造に関する報道について

http://www.verisign.co.jp/ssl/about/20090106.html

MD5アルゴリズムを利用した全てのSSLサーバ証明書の発行を2009年1月6日(火)以降、停止いたします。
【対象製品】
「グローバル・サーバID」(日本ベリサイン「ストアフロント」システムから発行分)
 ※上記以外のサーバID製品は影響がございません。


上記対象製品の署名アルゴリズムを以下の通り、2009年1月15日(木)以降、MD5か ら、よりセキュアなSHA-1へ切り替えます。
詳細はこちら
※尚、1月6日から1月15日までの間、対象製品の発行を一時的に保留させていただきます。お客様にはご不便をおかけし大変恐縮ですが、どうぞご理解・ご了承ください。
・1月5日以前に申請いただき、1月6日時点で未発行のサーバIDは、1月15日以降に発行させていただきます。
・また1月6日以降に申請されたサーバIDも同様に、1月15日以降に発行させていただきます。

とのこと.いち早く対策方針が出てた.
うひゃー,これって今有効期限バリバリ残っている証明書をMD5で作ってしまった場合,これをSHA-1で作り直すのを無料でやってくれるとかってサービス無いのかな?

MD5アルゴリズムへの衝突攻撃によるSSLサーバ証明書の偽造に関する報道について

GlobalSignはMD5使っていないぜとアピール
http://jp.globalsign.com/info/report/2009/01/id175

サイバートラストもSHA-1使っている

とアピール.

まとめ

2008年の段階でCAにMD5を利用しているところは以下の通りとのこと.
RapidSSL
FreeSSL
TrustCenter
RSA Data Security
Thawte
verisign.co.jp
なので,この辺の証明書を使っている人はとりあえず注意したらどう?という感じですね.
でも,SHA-1あるいはもっと強化してRSAを使っていても現実レベルでコリジョンを引き起こせるようになったらどうするの?
って状況はずっとついてきますね...