<div class="printpost"> <h4>Автор: ктото</b> Aug 19 2004, 08:24</h4> <a href="http://bugtraq.ru/rsn/archive/2004/08/17.html">http://bugtraq.ru/rsn/archive/2004/08/17.html</a><br><br>Опубликован документ (http://eprint.iacr.org/2004/199.pdf), в котором утверждается, что коллизиям подвержены известные алгоритмы хеш-функций: MD5, MD4, HAVAL иl RIPEMD.<br>и еще:<br><a href="http://bugtraq.ru/rsn/archive/2004/07/06.html">http://bugtraq.ru/rsn/archive/2004/07/06.html</a><br>
</div><div class="printpost"> <h4>Автор: SiMM</b> Aug 19 2004, 08:50</h4> То, что хеши имеют коллизии - факт известный и никем неумалчиваемый (иначе было бы возможно сжатие любых данных в хэш-значение и полное восстановление данных по нему - что тянет на небылицу), и насколько я знаю, все алгоритмы хэш-функций применяются в рассчёте на то, что подобрать две строки с одинаковым значением хеша практически нереально (для md5 одних хэш-значений 2^128 = 3.4 * 10^38 - хранение и обработка такого объёма информации по моему просто нереальна).<br>Другое дело - пароли пользователей могут иметь ограниченную область значений => всем пользователям делать "заумные" пароли <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /><br><b>PS:</b> посмотрим, что он скажет по поводу ID 74007381 <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' />
</div><div class="printpost"> <h4>Автор: ктото</b> Aug 19 2004, 09:15</h4> </div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td><b>QUOTE</b> </td></tr><tr><td id='QUOTE'>посмотрим, что он скажет по поводу ID 74007381</td></tr></table><div class='postcolor'><br>как ета понимать? </div><div class="printpost"> <h4>Автор: SiMM</b> Aug 19 2004, 09:20</h4>
<b>WEB47c</b>, я оставил там хеш от md5('моя суперсекретная строчка') (строка - другая <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /> ) - посмотрим, подберёт что нибудь или нет <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /> </div><div class="printpost"> <h4>Автор: SiMM</b> Aug 21 2004, 14:31</h4>
Хе-хе... -notfound- <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /><br>Вообще, если посмотреть внимательнее, то</div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td><b>QUOTE</b> </td></tr><tr><td id='QUOTE'>At the moment we can crack md5 hashes in this character range: [a-z0-9]{1,8} which means we can break almost all hashes (99.56%) which are created from lowercase plaintext with letters and/or digits up to length of 8 characters.</td></tr></table><div class='postcolor'>если информация действительно серъёзная - врядли кто-то, будучи в здравом уме и доброй памяти, будет использовать столь короткий пароль, не говоря уже о столь маленьком диапазоне допустимых значений символов входного алфавита <img src='/html/emoticons/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /> </div><div class="printpost"> <h4>Автор: SiMM</b> Oct 13 2004, 22:53</h4>
С трудом откопал этот топик <img src='style_emoticons/default/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' /><br />Новость конечно несколько устарела, но возможно будет интересна. 17 Августа удалось найти два различных набора данных длиной 128 байт, дающих одинаковое значение md5. Для тех, кому нетерпится убедиться в возможности этого, привожу код<div class='codetop'>CODE</div><div class='codemain'>$str1="\xd1\x31\xdd\x02\xc5\xe6\xee\xc4\x69\x3d\x9a\x06\x98\xaf\xf9\x5c".<br /> "\x2f\xca\xb5\x87\x12\x46\x7e\xab\x40\x04\x58\x3e\xb8\xfb\x7f\x89".<br /> "\x55\xad\x34\x06\x09\xf4\xb3\x02\x83\xe4\x88\x83\x25\x71\x41\x5a".<br /> "\x08\x51\x25\xe8\xf7\xcd\xc9\x9f\xd9\x1d\xbd\xf2\x80\x37\x3c\x5b".<br /> "\xd8\x82\x3e\x31\x56\x34\x8f\x5b\xae\x6d\xac\xd4\x36\xc9\x19\xc6".<br /> "\xdd\x53\xe2\xb4\x87\xda\x03\xfd\x02\x39\x63\x06\xd2\x48\xcd\xa0".<br /> "\xe9\x9f\x33\x42\x0f\x57\x7e\xe8\xce\x54\xb6\x70\x80\xa8\x0d\x1e".<br /> "\xc6\x98\x21\xbc\xb6\xa8\x83\x93\x96\xf9\x65\x2b\x6f\xf7\x2a\x70";<br />$str2="\xd1\x31\xdd\x02\xc5\xe6\xee\xc4\x69\x3d\x9a\x06\x98\xaf\xf9\x5c".<br /> "\x2f\xca\xb5\x07\x12\x46\x7e\xab\x40\x04\x58\x3e\xb8\xfb\x7f\x89".<br /> "\x55\xad\x34\x06\x09\xf4\xb3\x02\x83\xe4\x88\x83\x25\xf1\x41\x5a".<br /> "\x08\x51\x25\xe8\xf7\xcd\xc9\x9f\xd9\x1d\xbd\x72\x80\x37\x3c\x5b".<br /> "\xd8\x82\x3e\x31\x56\x34\x8f\x5b\xae\x6d\xac\xd4\x36\xc9\x19\xc6".<br /> "\xdd\x53\xe2\x34\x87\xda\x03\xfd\x02\x39\x63\x06\xd2\x48\xcd\xa0".<br /> "\xe9\x9f\x33\x42\x0f\x57\x7e\xe8\xce\x54\xb6\x70\x80\x28\x0d\x1e".<br /> "\xc6\x98\x21\xbc\xb6\xa8\x83\x93\x96\xf9\x65\xab\x6f\xf7\x2a\x70";<br />echo ($str1 != $str2 ? 'строки действительно неравны' : 'вас пидманули;)').<br /> "\n".md5($str1)."\n".md5($str2)."\n".(md5($str1)==md5($str2) ? 'хэши совпали' : 'хэши несовпали');</div><br /><a href="http://www.rtfm.com/movabletype/archives/2004_08.html#001055">Источник</a><br /><b>PS:</b> а ведь за два месяца до этого за нахождение такой комбинации была <a href="http://www.certainkey.com/news/?12">обещана</a> сумма в 10000$ <img src='style_emoticons/default/wink.gif' border='0' style='vertical-align:middle' alt='wink.gif' />
</div><div class="printpost"> <h4>Автор: Svarog</b> Oct 13 2004, 23:16</h4> Интереная тема про взлом MB5 есть на http://xpoint.ru/forums/thread/27559.xhtml. </div><div class="printpost"> <h4>Автор: SiMM</b> Mar 14 2005, 15:32</h4>
<b>Взлом MD5 хеша за 8 часов</b><br />Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года (http://eprint.iacr.org/2004/199.pdf). Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.<br />Источник: <a href=http://www.securitylab.ru/53242.html>http://www.securitylab.ru/53242.html</a><br><b>PS:</b> имхо, выводы, как и название статьи, не соответствуют действительности - одно дело найти произвольные коллизии, другое - подобрать последовательность с идентичным хэшем по заданной. </div><div class="printpost"> <h4>Автор: Guest</b> Mar 14 2005, 15:57</h4> <div class='quotetop'>QUOTE(SiMM @ Mar 14 2005, 15:32)</div><div class='quotemain'><b>Взлом MD5 хеша за 8 часов</b><br />... получить доступ к данным, зашифрованным алгоритмом MD5.<br /><div align='right'><a href="index.php?act=findpost&pid=362689"><img src='style_images/1/post_snapback.gif' alt='*' border='0' /></a></div><br /></div> И давно MD5 стали использованть для шифрования????? <img src='style_emoticons/default/laugh.gif' border='0' style='vertical-align:middle' alt='laugh.gif' /> <br />
</div>
Сообщение отредактировал Snowm@n - Nov 16 2008, 16:34
--------------------
Developer -> Lead Developer -> Lead Architect -> ... ?
<div class="printpost"> <h4>Автор: SiMM</b> Jun 22 2005, 11:23</h4> <b>Киберконтрабанда и подделка цифровых подписей - новые типы киберпреступлений</b><br /><br />Немецкие криптографы <a href="http://www.newscientist.com/article.ns?id=dn7519">нашли</a> способ подделывать цифровые подписи, а точнее, переносить их с оригинальных документов на фальшивые.<br /><br />Ранее считалось, что это невозможно: цифровая подпись к каждому документу уникальна, поскольку сама сформирована из содержимого подписываемого файла. Соответственно, если пытаться вырезать цифровую подпись из одного документа и прикрепить к другому, то подпись окажется недействительной по причине несовпадения с содержимым оригинала. <br /><br />Однако Штефан Люкс из Маннгеймского университета и Магнус Даум из Рурского университета обнаружили способ создавать два разных документа с одной и той же цифровой подписью. Для этого эксплуатируется уязвимость, недавно обнаруженная в распространённом криптографическом алгоритме, известном под названием хэш-функции. Алгоритмы такого рода преобразуют цифровой файл в хэш - цепочку битов фиксированной длины. Этот хэш используется вместе с электронным ключом для генерации подписи.<br /><br />Подпись проверяется доверенной третьей стороной, которая удаляет ключ и сравнивает оставшееся число с оригинальным хэшем документа. Уязвимость хэш-функций была продемонстрирована ещё в августе 2004, а затем еще в феврале 2005 года, когда <a href="http://security.compulenta.ru/171408/">исследователи-криптоаналитики из Китая нашли слабину в американском криптоалгоритме SHA-1</a>. Этот криптоалгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи.<br /><br />Оказалось, что его надёжность под вопросом. С другой стороны, описанные китайцами атаки рассматривались, скорее, как демонстрация технических возможностей - как академический эксперимент, едва ли применимый на практике. Люкс и Даум показали, что это не совсем так. Легкий трюк позволил слить в postscript-формате два документа так, чтобы по очереди один показывался, а другой скрывался, при этом общий хэш файла оставался неизменным. <br /><br />Таким образом, появляется возможность реальной подмены документов, заверенных цифровой подписью. Со всеми вытекающими последствиями. Подмена - суть и второго типа атак, обнаруженного на сей раз уже американскими специалистами. Метод "контрабандного HTTP-запроса" предусматривает внедрение вредоносных пакетов в поток внешне нормальных запросов к серверу.<br /><br />Американская фирма Watchfire, специализирующаяся на вопросах сетевой безопасности, <a href="http://www.newscientist.com/article.ns?id=dn7516">объявила</a> об обнаружении нового типа сетевых атак, названного HTTP Request Smuggling ("контрабандный HTTP-запрос"). Этот тип атаки эксплуатирует различия в том, как определённые комбинации программного обеспечения обрабатывают HTTP-запросы.<br /><br />Умело сформированный HTTP-пакет, внедрённый в поток кажущихся вполне легитимными запросов, позволяет хакеру произвести целый ряд злонамеренных действий, включая дефейсы или внедрение вредоносного кода в обход средств защиты, настроенных на фильтрацию небезопасных пакетов данных. Главная проблема - именно в различных комбинациях программ, обрабатывающих HTTP-запросы. <br /><br />Самый простой способ такой "контрабанды" сводится к отправке пакетов данных с несколькими заголовками (определяющими размер пакета), вместо одного. Как выяснили исследователи, разные программы по-разному реагируют на наличие нескольких заголовков. Одни набрасываются на первый, игнорируя второй, другие - как раз наоборот. <br /><br />Если хакеру известна комбинация ПО, установленного на сервере, злоумышленник может "протащить" вредоносный код на машину и, например, подгрузить в кэш веб-сайта фальшивые страницы в обход авторизации. <br /><br />Другие варианты "контрабандного запроса" подразумевают использование различий в объёме данных, которые разные программы способны обрабатывать, а также в том, как разные программы реагируют на форматирование пакетов.<br /><br />Источник: <a href="http://security.compulenta.ru/187527/">Компьюлента.ру</a>, Юрий Ильин, 16 июня 2005 года, 12:16
</div>
--------------------
Developer -> Lead Developer -> Lead Architect -> ... ?