Ответить Создать тему

Глобальный взлом хешей , (о коллизиях в MD5, MD4, HAVAL и RIPEMD)

Snowm@n
post Nov 16 2008, 16:18 
Отправлено #1


O_o

Сообщений: 1 037



<div class="printpost">
<h4>Автор: ктото</b> Aug 19 2004, 08:24</h4>
<a href="http://bugtraq.ru/rsn/archive/2004/08/17.html">http://bugtraq.ru/rsn/archive/2004/08/17.html</a><br><br>Опубликован документ (http://eprint.iacr.org/2004/199.pdf), в котором утверждается, что коллизиям подвержены известные алгоритмы хеш-функций: MD5, MD4, HAVAL иl RIPEMD.<br>и еще:<br><a href="http://bugtraq.ru/rsn/archive/2004/07/06.html">http://bugtraq.ru/rsn/archive/2004/07/06.html</a><br>

</div><div class="printpost">
<h4>Автор: SiMM</b> Aug 19 2004, 08:50</h4>
То, что хеши имеют коллизии - факт известный и никем неумалчиваемый (иначе было бы возможно сжатие любых данных в хэш-значение и полное восстановление данных по нему - что тянет на небылицу), и насколько я знаю, все алгоритмы хэш-функций применяются в рассчёте на то, что подобрать две строки с одинаковым значением хеша практически нереально (для md5 одних хэш-значений 2^128 = 3.4 * 10^38 - хранение и обработка такого объёма информации по моему просто нереальна).<br>Другое дело - пароли пользователей могут иметь ограниченную область значений =&gt; всем пользователям делать &quot;заумные&quot; пароли <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /><br><b>PS:</b> посмотрим, что он скажет по поводу ID 74007381 <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' />

</div><div class="printpost">
<h4>Автор: ктото</b> Aug 19 2004, 09:15</h4>
</div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td><b>QUOTE</b> </td></tr><tr><td id='QUOTE'>посмотрим, что он скажет по поводу ID 74007381</td></tr></table><div class='postcolor'><br>как ета понимать?
</div><div class="printpost">
<h4>Автор: SiMM</b> Aug 19 2004, 09:20</h4>

<b>WEB47c</b>, я оставил там хеш от md5('моя суперсекретная строчка') (строка - другая <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /> ) - посмотрим, подберёт что нибудь или нет <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' />
</div><div class="printpost">
<h4>Автор: SiMM</b> Aug 21 2004, 14:31</h4>

Хе-хе... -notfound- <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /><br>Вообще, если посмотреть внимательнее, то</div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td><b>QUOTE</b> </td></tr><tr><td id='QUOTE'>At the moment we can crack md5 hashes in this character range: [a-z0-9]{1,8} which means we can break almost all hashes (99.56%) which are created from lowercase plaintext with letters and/or digits up to length of 8 characters.</td></tr></table><div class='postcolor'>если информация действительно серъёзная - врядли кто-то, будучи в здравом уме и доброй памяти, будет использовать столь короткий пароль, не говоря уже о столь маленьком диапазоне допустимых значений символов входного алфавита <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' />
</div><div class="printpost">
<h4>Автор: SiMM</b> Oct 13 2004, 22:53</h4>

С трудом откопал этот топик <img src='style_emoticons/default/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /><br />Новость конечно несколько устарела, но возможно будет интересна. 17 Августа удалось найти два различных набора данных длиной 128 байт, дающих одинаковое значение md5. Для тех, кому нетерпится убедиться в возможности этого, привожу код<div class='codetop'>CODE</div><div class='codemain'>$str1="\xd1\x31\xdd\x02\xc5\xe6\xee\xc4\x69\x3d\x9a\x06\x98\xaf\xf9\x5c".<br /> &nbsp; &nbsp; &nbsp; "\x2f\xca\xb5\x87\x12\x46\x7e\xab\x40\x04\x58\x3e\xb8\xfb\x7f\x89".<br /> &nbsp; &nbsp; &nbsp; "\x55\xad\x34\x06\x09\xf4\xb3\x02\x83\xe4\x88\x83\x25\x71\x41\x5a".<br /> &nbsp; &nbsp; &nbsp; "\x08\x51\x25\xe8\xf7\xcd\xc9\x9f\xd9\x1d\xbd\xf2\x80\x37\x3c\x5b".<br /> &nbsp; &nbsp; &nbsp; "\xd8\x82\x3e\x31\x56\x34\x8f\x5b\xae\x6d\xac\xd4\x36\xc9\x19\xc6".<br /> &nbsp; &nbsp; &nbsp; "\xdd\x53\xe2\xb4\x87\xda\x03\xfd\x02\x39\x63\x06\xd2\x48\xcd\xa0".<br /> &nbsp; &nbsp; &nbsp; "\xe9\x9f\x33\x42\x0f\x57\x7e\xe8\xce\x54\xb6\x70\x80\xa8\x0d\x1e".<br /> &nbsp; &nbsp; &nbsp; "\xc6\x98\x21\xbc\xb6\xa8\x83\x93\x96\xf9\x65\x2b\x6f\xf7\x2a\x70";<br />$str2="\xd1\x31\xdd\x02\xc5\xe6\xee\xc4\x69\x3d\x9a\x06\x98\xaf\xf9\x5c".<br /> &nbsp; &nbsp; &nbsp; "\x2f\xca\xb5\x07\x12\x46\x7e\xab\x40\x04\x58\x3e\xb8\xfb\x7f\x89".<br /> &nbsp; &nbsp; &nbsp; "\x55\xad\x34\x06\x09\xf4\xb3\x02\x83\xe4\x88\x83\x25\xf1\x41\x5a".<br /> &nbsp; &nbsp; &nbsp; "\x08\x51\x25\xe8\xf7\xcd\xc9\x9f\xd9\x1d\xbd\x72\x80\x37\x3c\x5b".<br /> &nbsp; &nbsp; &nbsp; "\xd8\x82\x3e\x31\x56\x34\x8f\x5b\xae\x6d\xac\xd4\x36\xc9\x19\xc6".<br /> &nbsp; &nbsp; &nbsp; "\xdd\x53\xe2\x34\x87\xda\x03\xfd\x02\x39\x63\x06\xd2\x48\xcd\xa0".<br /> &nbsp; &nbsp; &nbsp; "\xe9\x9f\x33\x42\x0f\x57\x7e\xe8\xce\x54\xb6\x70\x80\x28\x0d\x1e".<br /> &nbsp; &nbsp; &nbsp; "\xc6\x98\x21\xbc\xb6\xa8\x83\x93\x96\xf9\x65\xab\x6f\xf7\x2a\x70";<br />echo ($str1 != $str2 ? 'строки действительно неравны' : 'вас пидманули;)').<br /> &nbsp; &nbsp; &nbsp;"\n".md5($str1)."\n".md5($str2)."\n".(md5($str1)==md5($str2) ? 'хэши совпали' : 'хэши несовпали');</div><br /><a href="http://www.rtfm.com/movabletype/archives/2004_08.html#001055">Источник</a><br /><b>PS:</b> а ведь за два месяца до этого за нахождение такой комбинации была <a href="http://www.certainkey.com/news/?12">обещана</a> сумма в 10000$ <img src='style_emoticons/default/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' />

</div><div class="printpost">
<h4>Автор: Svarog</b> Oct 13 2004, 23:16</h4>
Интереная тема про взлом MB5 есть на http://xpoint.ru/forums/thread/27559.xhtml.
</div><div class="printpost">
<h4>Автор: SiMM</b> Mar 14 2005, 15:32</h4>

<b>Взлом MD5 хеша за 8 часов</b><br />Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года (http://eprint.iacr.org/2004/199.pdf). Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.<br />Источник: <a href=http://www.securitylab.ru/53242.html>http://www.securitylab.ru/53242.html</a><br><b>PS:</b> имхо, выводы, как и название статьи, не соответствуют действительности - одно дело найти произвольные коллизии, другое - подобрать последовательность с идентичным хэшем по заданной.
</div><div class="printpost">
<h4>Автор: Guest</b> Mar 14 2005, 15:57</h4>
<div class='quotetop'>QUOTE(SiMM @ Mar 14 2005, 15:32)</div><div class='quotemain'><b>Взлом MD5 хеша за 8 часов</b><br />... получить доступ к данным, зашифрованным алгоритмом MD5.<br /><div align='right'><a href="index.php?act=findpost&pid=362689"><img src='style_images/1/post_snapback.gif' alt='*' border='0' /></a></div><br /></div> И давно MD5 стали использованть для шифрования????? <img src='style_emoticons/default/laugh.gif' border='0' style='vertical-align:middle' alt='laugh.gif' /> <br />

</div>

Сообщение отредактировал Snowm@n - Nov 16 2008, 16:34

--------------------
Developer -> Lead Developer -> Lead Architect -> ... ?
Profile CardPM
  0/0  
Snowm@n
post Nov 16 2008, 16:26 
Отправлено #2


O_o

Сообщений: 1 037



<div class="printpost">
<h4>Автор: SiMM</b> Jun 22 2005, 11:23</h4>
<b>Киберконтрабанда и подделка цифровых подписей - новые типы киберпреступлений</b><br /><br />Немецкие криптографы <a href="http://www.newscientist.com/article.ns?id=dn7519">нашли</a> способ подделывать цифровые подписи, а точнее, переносить их с оригинальных документов на фальшивые.<br /><br />Ранее считалось, что это невозможно: цифровая подпись к каждому документу уникальна, поскольку сама сформирована из содержимого подписываемого файла. Соответственно, если пытаться вырезать цифровую подпись из одного документа и прикрепить к другому, то подпись окажется недействительной по причине несовпадения с содержимым оригинала. <br /><br />Однако Штефан Люкс из Маннгеймского университета и Магнус Даум из Рурского университета обнаружили способ создавать два разных документа с одной и той же цифровой подписью. Для этого эксплуатируется уязвимость, недавно обнаруженная в распространённом криптографическом алгоритме, известном под названием хэш-функции. Алгоритмы такого рода преобразуют цифровой файл в хэш - цепочку битов фиксированной длины. Этот хэш используется вместе с электронным ключом для генерации подписи.<br /><br />Подпись проверяется доверенной третьей стороной, которая удаляет ключ и сравнивает оставшееся число с оригинальным хэшем документа. Уязвимость хэш-функций была продемонстрирована ещё в августе 2004, а затем еще в феврале 2005 года, когда <a href="http://security.compulenta.ru/171408/">исследователи-криптоаналитики из Китая нашли слабину в американском криптоалгоритме SHA-1</a>. Этот криптоалгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи.<br /><br />Оказалось, что его надёжность под вопросом. С другой стороны, описанные китайцами атаки рассматривались, скорее, как демонстрация технических возможностей - как академический эксперимент, едва ли применимый на практике. Люкс и Даум показали, что это не совсем так. Легкий трюк позволил слить в postscript-формате два документа так, чтобы по очереди один показывался, а другой скрывался, при этом общий хэш файла оставался неизменным. <br /><br />Таким образом, появляется возможность реальной подмены документов, заверенных цифровой подписью. Со всеми вытекающими последствиями. Подмена - суть и второго типа атак, обнаруженного на сей раз уже американскими специалистами. Метод &quot;контрабандного HTTP-запроса&quot; предусматривает внедрение вредоносных пакетов в поток внешне нормальных запросов к серверу.<br /><br />Американская фирма Watchfire, специализирующаяся на вопросах сетевой безопасности, <a href="http://www.newscientist.com/article.ns?id=dn7516">объявила</a> об обнаружении нового типа сетевых атак, названного HTTP Request Smuggling (&quot;контрабандный HTTP-запрос&quot;). Этот тип атаки эксплуатирует различия в том, как определённые комбинации программного обеспечения обрабатывают HTTP-запросы.<br /><br />Умело сформированный HTTP-пакет, внедрённый в поток кажущихся вполне легитимными запросов, позволяет хакеру произвести целый ряд злонамеренных действий, включая дефейсы или внедрение вредоносного кода в обход средств защиты, настроенных на фильтрацию небезопасных пакетов данных. Главная проблема - именно в различных комбинациях программ, обрабатывающих HTTP-запросы. <br /><br />Самый простой способ такой &quot;контрабанды&quot; сводится к отправке пакетов данных с несколькими заголовками (определяющими размер пакета), вместо одного. Как выяснили исследователи, разные программы по-разному реагируют на наличие нескольких заголовков. Одни набрасываются на первый, игнорируя второй, другие - как раз наоборот. <br /><br />Если хакеру известна комбинация ПО, установленного на сервере, злоумышленник может &quot;протащить&quot; вредоносный код на машину и, например, подгрузить в кэш веб-сайта фальшивые страницы в обход авторизации. <br /><br />Другие варианты &quot;контрабандного запроса&quot; подразумевают использование различий в объёме данных, которые разные программы способны обрабатывать, а также в том, как разные программы реагируют на форматирование пакетов.<br /><br />Источник: <a href="http://security.compulenta.ru/187527/">Компьюлента.ру</a>, Юрий Ильин, 16 июня 2005 года, 12:16

</div>

--------------------
Developer -> Lead Developer -> Lead Architect -> ... ?
Profile CardPM
  0/0  

ОтветитьTopic Options
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
Быстрый ответ
Кнопки кодов
 Расширенный режим
 Нормальный режим
    Закрыть все тэги


Открытых тэгов: 
Введите сообщение
Смайлики
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
         
Показать все

Опции сообщения