Comments 10
Только это тогда уязвимость всех подобных алгоритмов «подписи», основанных на Merkle–Damgard хэшах, а не SHA1.
Согласен. В русской википедии об этом ни слова, надо бы побаловаться с MD5, а затем добавить информацию в вики.
Да и для SHA-2 то же самое должно быть.
Читайте английскую)
en.wikipedia.org/wiki/Length_extension_attack
Там и ссылка есть на тулзу, которая уже поддерживает MD5, SHA1, SHA256 и SHA512.
P.S. В CodeGate CTF 2010 уже надо было проводить данную атаку.
en.wikipedia.org/wiki/Length_extension_attack
Там и ссылка есть на тулзу, которая уже поддерживает MD5, SHA1, SHA256 и SHA512.
P.S. В CodeGate CTF 2010 уже надо было проводить данную атаку.
В качестве меры по противодействию данному виду атаки рекомендуется двойное хэширование.
Лучше использовать 2 разные хеш-функции.Например, SHA-1(MD5(сообщение))
Это усложнить использование уязвимости одного из алгоритмов
В качестве меры по противодействию данному виду атаки рекомендуется двойное хэширование.
Просто подклеивайте секрет в конец, а не в начало сообщения
Просто подклеивайте секрет в конец, а не в начало сообщения
Был взволнован. У этого метода тоже есть проблемы, поэтому лучше всего использовать проверенный механизм HMAC
В API одного платежного шлюза мне встретился такой параноидальный алгоритм:
hash = sha ( key0=val0 || secret || key1=val1 || secret || key2=val2 || secret )
«в качестве меры противодействия данным видам атак» давно существует HMAC.
Sign up to leave a comment.
Stripe CTF — разбор уязвимости алгоритма SHA-1