Крымский форум (Crimea-Board) Поиск Участники Помощь Текстовая версия Crimea-Board.Net
Здравствуйте Гость .:: Вход :: Регистрация ::. .:: Выслать повторно письмо для активации  
 
> Рекламный блок.
 

Реклама на форуме

 
> Ваша реклама, здесь
 
 
 

  Start new topic Start Poll 

> Смерть MD5, Найтен способ нахождения коллизии для MD5
SlavaD | Профиль
Дата 11 Марта, 2005, 13:24
Quote Post



Тех. Админ
Group Icon

Группа: Admin
Сообщений: 503
Регистрация: 13.08.03
Авторитет: 21
Вне форума



Подробности на английском можно прочесть здесь http://www.schneier.com/blog/archives/2005...hash_funct.html

Если коротко о ситуации и проблеме, своими словами. MD5 это алгоритм кодирования не имеющий механизма обратного декриптования. Тоесть к примеру у вас пароль "Вася", после криптования на сервере будет хранится как "zzzxxx" (это к примеру, реальный хешь лень делать).

При соединении с сервером вы вводите свой пароль "Вася", сервер его криптует в "zzzxxx", сравнивает с тем, что у него хранится в базе и принимает решение о вашем доступе. В таком методе был большой плюс, как уже было сказано алгоритм не имеет механизма обратного декриптования, и похитивший базу паролей на сервере получит в свое распоряжение "zzzxxx" с которым в общем мало, что можно сделать. Точнее можно было взять словарь русского/английского/прочего языка и перебрать в нем все слова, в надежде, что одно из них будет вашим паролем. Но это при нормальном пароле не реально.

Теперь же есть возможность, имея в своем распоряжении "zzzxxx", подобрать к нему пароль, точнее коллизию, тоесть это будет не "Вася", а что-то другое, которое при кодировании даст тот же результат "zzzxxx".

Надо отметить, что MD5 применяется во многих системах криптования и проблемы могут быть, самые различные, здесь же я дал описание только одной из них, для понимания механизма. Если статья не является "уткой", могут быть всема неприятные последствия...
PMEmail Poster
9/7191   
Бобер | Бездомный
Реклама двигатель прогресса       
Quote Post



А кому сча лехко?
Group Icon
















_________________
Желающим разместить рекламу смотреть сюдой
/   
alexk |
Дата 11 Марта, 2005, 15:00
Quote Post



Unregistered









Похоже уткой она не является, Брюс - признанный эксперт в области криптографии, а статью с математическим обоснованием можно найти по ссылке. Остается вопрос для каких пар нешифрованных данных можно получить одинаковые хэши (для всех ли? ), надеюсь узнать это после прочтения статьи.
Владельцы древних форумов, вроде старых версий phpBB, у которых через дырки можно вытянуть md5 хэш паролей однозначно попадают.
5/   
bredonosec |
Дата 11 Марта, 2005, 15:18
Quote Post



Unregistered









Однако.. а другой алгоритм без обратного декриптования существует? В смысле, на что заменить криптование хешей в многочисленных веб-службах?
3/   
SlavaD | Профиль
Дата 11 Марта, 2005, 16:08
Quote Post



Тех. Админ
Group Icon

Группа: Admin
Сообщений: 503
Регистрация: 13.08.03
Авторитет: 21
Вне форума



alexk
Цитата
Владельцы древних форумов, вроде старых версий phpBB, у которых через дырки можно вытянуть md5 хэш паролей однозначно попадают.

ну они попадали и раньше, только раньше надо было хэш суметь в кукесы подставить, а теперь надо суметь к нему коллизию подобрать

bredonosec
Цитата
а другой алгоритм без обратного декриптования существует?

Существуют, только похоже процесс вечный, SHA-0, SHA-1 уже далеки от идеала, другое существующее или создаваемое, после получения признания/популярности аналогичной md5 может ждать таже участь
PMEmail Poster
7/7191   
bredonosec |
Дата 11 Марта, 2005, 17:06
Quote Post



Unregistered









Цитата
Существуют, только похоже процесс вечный,
Та же мысль приходила в голову..
На каждую хитрую *опу найдется винт с левой резьбой, на того - *опа с закоулками, на неё - зонд с путеводителем....
no.gif
Rumata | Профиль
Дата 11 Марта, 2005, 21:18
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 100
Вне форума



дальше в лес толще ...

Взлом MD5 хеша за 8 часов
Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года (http://eprint.iacr.org/2004/199.pdf). Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.
http://cryptography.hyperlink.cz/md5/MD5_c..._collisions.pdf


____________________
Ничто так не сближает людей, как снайперский прицел
8/59690   
Fireball |
Дата 28 Марта, 2005, 4:26
Quote Post



Unregistered









Цитата

Существуют, только похоже процесс вечный, SHA-0, SHA-1 уже далеки от идеала, другое существующее или создаваемое, после получения признания/популярности аналогичной md5 может ждать таже участь

Да, про нахождение коллизий в SHA-1 тоже было в блоге у Шнайдера. Правда там вроде бы не так просто как с MD5.
Придется использовать SHA-256/384/512

А для хранения хешей паролей в Unix-like операционках и не только в них можно использовать Blowfish (алгоритм придуманный тем самым Шнайдером smile.gif ). Правда он сам по себе не хеш-функция а обычный криптоалгоритм с симметричным ключем. Но это не мешает его использовать как хеш-функцию, точно так же как раньше во всех unix-ах для хешей использовался обычный DES. То есть просто паролем шифруется строка пробелов соответсвтующей длины, и получается хеш, по нему оригинальный пароль не восстановишь.
Правда в Blowfish-е тоже находили недостатки, о чем Шнайдер у себя на сайте честно пишет, но способов быстро подбирать ключ так и не нашли. Во FreeBSD blowfish был доступен давно как один из альтернативных методов создавать хеши паролей. в OpenBSD он если я не ошибаюсь используется по умолчанию. В остальних unix-like операционках пока к сожалению не используется (хотя после известий о MD5 возможно что уже и добавили).
7/   

Topic Options Start new topic Start Poll 

 



[ Script Execution time: 0.0112 ]   [ 12 queries used ]   [ GZIP включён ]






Политика конфиденциальности

Top