До свидания MD5

До свидания MD5

В мире хеш-функций кризис. Последние достижения криптоаналитиков вызывают ожесточенные споры о целесообразности использования криптографических хеш функций. MD5 больше не защищает от взлома, поскольку благодаря таким проектам как passcracking.com, мы больше не можем доверяться односторооним криптографическим функциям.

В мире хеш-функций кризис. Последние достижения криптоаналитиков вызывают ожесточенные споры о целесообразности использования криптографических хеш функций. MD5 больше не защищает от взлома, поскольку благодаря таким проектам как passcracking.com, мы больше не можем доверяться односторооним криптографическим функциям.

Что такое однонаправленная хеш функция

Коротко можно сказать, что по определению однонаправленная хеш функция H(M) принимает сообщение М произвольной длины и возвращает хеш значение фиксированной длины h = H(M). Кроме того эта функция H(M) должна иметь следующие свойства:

  1. Имея M легко найти h.
  2. Имея h трудно найти M такое что H(M) = h
  3. Имея M трудно найти M' такое что H(M) = H(M')

В некоторых случаях налагается условие, что трудно найти два случайных M и M' таких что H(M) = H(M')

Более подробно можно прочитать в книге Брюса Шнаера "Прикладная криптография".

Проблема в том что хеш функции используются для хранения паролей

  1. При регистрации пользователь вводит пароль, от его пароля берется хеш функция и сохраняется на диске.
  2. При проверке пароля во время аутентификации пользователь вводит пароль, от его пароля берется хеш функция и сравнивается с имеющейся на диске. Если равны, значит и пароли с высокой вероятностью равны. Вероятность тем выше, чем длиннее h и чем лучше функция H(M). Однако на сайте http://passcracking.com/ мы можем обнаружить пароли с одинаковым хешем.

И PKI под угрозой?

В своих недавних работах исследователи Ленстра, Ванг и Вежер показали что возможно построить два пересекающихся сертификата X.509, используя технику поиска совпадающих MD5 хешей разработанную Вангом. Подробнее читаем тут: http://www.win.tue.nl/~bdeweger/CollidingCertificates/CollidingCertificates.pdf. Эта работа разрушает основные принципы доверия на которых покоится PKI. И даже более того, китайские исследователи показали как реализовать атаку на другую хеш функцию SHA-1: http://www.infosec.sdu.edu.cn/paper/sha1-crypto-auth-new-2-yao.pdf

Что делать?

  • Использовать хеш функции внося дополнительные параметры.
  • Комбинировать несколько функций.
  • Использовать другие функции.

Первое плохо тем, что можно украсть и эти доп параметры вместе с хешем, второе загрузит процессор но вряд ли поможет, а третье хорошо, но мы не знаем других функций.

Значит нам надо их придумать, либо изучить что уже есть:

Источник: http://www.darksideprogramming.org/

прислал BDV

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум