Een Nederlandse cryptanalist heeft in het zeer geavanceerde Flame spionagevirus een compleet nieuwe, tot nu toe onbekende cryptografische aanvalsvariant van zijn eigen MD5-aanval ontdekt. Marc Stevens van het Centrum Wiskunde & Informatica (CWI) in Amsterdam verwierf bekendheid door zijn 'kraak' van de MD5 hash-functie voor https-beveiliging in 2008. Aanvankelijk ging de onderzoeker ervan uit dat Flame zijn eigen, in 2009 openbaar gemaakte aanval gebruikte maar dit bleek niet het geval te zijn.
"Flame gebruikt een geheel nieuwe variant van een 'chosen prefix collision' aanval om zich voor te doen als een legale beveiligingsupdate van Microsoft. Het maken van zo’n variant vereist cryptanalyse van wereldniveau", zegt Stevens. "Het is dus zeer belangrijk om te investeren in cryptografisch onderzoek, om deze ontwikkelingen in de praktijk voor te blijven."
Microsoft
De onderzoeker hekelt de beslissing van Microsoft om op MD5-gebaseerde signatures voor de Terminal Server Licensing Service (TSLS) te gebruiken. De softwaregigant wist van het onderzoek van Stevens en zijn collega's. Vanwege de aanval die Stevens demonstreerde werd in januari 2009 zelfs de beveiligingsstandaard voor Certification Authorities verhoogd, waardoor op MD5-gebaseerde signatures niet meer werden toegestaan.
"Deze aanvalsvector stond in principe sinds juni 2009 open, toen wij ervan uitgingen dat op MD5-gebaseerde signatures niet meer werden toegestaan, besloten om de broncode van de chosen-prefix collission-aanval openbaar te maken", aldus Stevens.
Die stelt tevens vast dat het ook zonder collission-aanval mogelijk was voor TSLS-gebruikers om code te signeren. Iets wat niet de bedoeling is en inmiddels dan ook door Microsoft is opgelost. Gisteren kwam de softwaregigant al met een eigen analyse van de aanval.
Deze posting is gelocked. Reageren is niet meer mogelijk.