1045

Конец алгоритма MD5?

Конец алгоритма MD5? Cразу на нескольких секьюрити сайтах появилась ошеломительная новость о взломе хэш функции MD5 чешскими криптографами.Ранее сообщалось о том, что группой китайских криптографов был определён алгоритм потенциального взлома алгоритма шифрования MD5. Сам метод, тем не менее, держался в секрете. Их исследования были продолжены австралийскими коллегами. Однако, реализация подобных методов взлома хэшей была ограничена вычислительными мощностями, необходимыми для получения приемлемых результатов.И вот, в вэб-блоге известного исследователя компьютерной безопасности Брюса Шнайера появилось сообщение, что чешским криптографам удалось взломать MD5 за 8 часов с использованием обычного ноутбука с процессором частотой 1.6 ГГц! Это было достигнуто благодаря 2.5-месячной работе, в результате чего суммарная скорость подбора коллизий хэшей MD5 в 6-8 раз быстрее китайских методов. Приводится вариант сертификатов X.509, которые имеют одинаковый хэш MD5. Результаты подобных исследований очевидны и не могут не настораживать. Приведём вариант атаки. Вполне легитимный сайт получает сертификат X.509 от одного из центров авторизации (CA). Затем создаётся поддельный сайт (Victim.com), На котором формируется поддельный ключ с идентичным хэшем MD5. Затем проводится атака на один из DNS-серверов (либо клиента, либо сервера) и формируется NS-запись, ведущая на фэйк-сервер. При обращению к поддельному сайту CA подтверждает поддельный сертификат. Господа, создавшие поддельный сайт, получают доступ ко всей конфиденциальной информации истинного сервера (номера кредитных карточек, пин-коды и т.д.).Первоисточник, Властимил Клима опубликовал статью, в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хэш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года (eprint.iacr.org/2004/199.pdf). Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.По материалам: uinC.ru, SecurityLab.ru http://www.server.md/bugs.php?aid=3336
0