1

最近、FlameがMD5チェックサムの衝突を使用してMicrosoftUpdateを改ざんしたと聞きました。

私の質問は、MD5チェックサムがどこで機能するのかということです。

Microsoft Webサイトのこのソースから:

  1. Windows Updateは、SSL(Secure Socket Layer)プロトコルを使用して情報を送受信します。

  2. 各更新は、セキュアハッシュアルゴリズム(SHA-1)を使用して個別に署名されます。

では、MD5はどこで使用されていますか?更新サイトの認証に使用されていますか?

4

1 に答える 1

2

FLAMEのコンテキストでは、MD5ハッシュコリジョンを利用して、MicosoftをルートとするPKIで中間証明書を偽造しました。クライアントは、更新ファイルが実際にMicrosoftからのものであることを検証するために、このようなPKIに依存しています。

実際の偽の更新ファイルに関連付けられている証明書は、SHA-1またはその他の強力なハッシュアルゴリズムを使用して署名されている可能性があります。問題は、既存の正規の中間PKICAエンティティの証明書がMD5で署名されていることです。攻撃者は、このようなアルゴリズムの弱点を利用して、好きなものにさらに署名するために使用できる2番目のPKICA証明書を偽造しました。

攻撃ではSSLが直接使用されませんでした(Windows Updateメカニズムでは、SSL以外のサイトからのパッケージも許可されます)。

于 2012-06-23T11:09:44.570 に答える