Атаки поиска коллизий хеш-функций становятся все более популярными

image

Теги: брутфорс-атака, атака, хеш

ИБ-эксперт продемонстрировал, как можно создать два различных файла с одинаковым значением хеш-функции.

Рост популярности атак поиска коллизий хеш-функций доказывает тот факт, что алгоритм хеширования MD5 безнадежно устарел. Об этом в своем блоге  сообщил ИБ-эксперт Нэт Макхью (Nat McHugh), продемонстрировавший, как можно создать два разных изображения с одним и тем же значением MD5-хеша.

Процесс вычисления дополнительных данных для коллизии между двумя различными файлами занял у исследователя считанные часы и стоил ему менее одного доллара. Отметим, что поиск коллизий хеш-функций, при которых они имели бы одинаковое значение для двух различных файлов, с помощью брутфорса до сих пор мало практикуется теми, у кого нет доступа к суперкомпьютеру.

Макхью удалось добавить такие бинарные данные в конец двух различных JPEG-изображений, что хеш-функции модифицированных файлов получили одно значение. Коллизии с выбранным префиксом для MD5 такого типа впервые были успешно  продемонстрированы в 2007 году.

В своем блоге Макхью объяснил, как ему удалось вычислить необходимые бинарные данные, которые он добавил в конец файлов: «Атака с использованием коллизий с выбранным префиксом срабатывает при неоднократном добавлении блоков «близких коллизий», которые постепенно устраняют различия во внутреннем состоянии MD5, пока они не станут одинаковыми. Для того чтобы это стало возможным, файлы должны быть одной длины, а различия в битах – определенной формы. Это позволит осуществить атаку «дней рождения», при которой пробуются случайные значения, пока не будут обнаружены два, которые сработают. Это гораздо проще, чем осуществлять полноценную брутфорс-атаку».  

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus