Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Our attack can be done in an average of about 1 minute (avg. complexity 232.3) on a 3Ghz Pentium4 for these random recommended initial values. For arbitrary random initial values the average is about 5 minutes (avg. complexity 234.1). With a reasonable probability a collision is found within mere seconds, allowing for instance an attack during the execution of a protocol.
Насколько я понял вашу ссылку, там подбирается коллизия на MD5 от сообщения, которое укладывается только в два блока.Угу. То почти то, что требуется для того, чтобы прислать на сертификацию один файл, а всем остальным раздавать другой. Через пару лет атаку доработали и даже продемонстрировали на практике.
Нам нужно exe-файл подписать, насколько я понял выше из комментариев, о чём именно спор.А это — другое. Это то, что по-научному называется атака нахождения второго прообраза, а я назвал «напрямую пробить подпись» (ну вылетело из головы название — бывает). Изначально топикстартер, как выяснилось, считал что это более-менее одинаковые задачи, но вроде как с этим разобрались.
exe-файл больше двух блоков хеширования и требует, чтобы при том же MD5 был бы другой exe-файл.
То есть нужно найти корректный exe-файл с той же суммой MD5.
А вот если ты сам хочешь что-то подписывать и раздавать — то тут до сих пор атаковать никак не получится.
Послушайте — я вам ничего не навязываю.Вы именно что навязываете. И очень агррессивно. С этих ваших слов всё началось: Берется подписанный нужным вендором ехе. Заменяется его контент нашим ехе. У любого человека, который что-то понимает в криптоанализе тут же начинает звенеть колокольчик в мозгу примерно со совами «так, атака нахождения второго прообраза (или прямо даже первого?)… вау… чушь-бред-маразм или… может быть… прорыв?.. послушаем». Дальше вы начинаете «доказывать» вашу точку зрения бесконечными ссылками на коллизионные атаки и чем дальше в лес, тем всё больше становится разочарование. Нет, всё-таки не прорыв, а чушь… но может быть всё-таки атака была неверно описана… нет, всё верно… атака нахождения прообраза однозначно… ну как можно рассуждать о безопасности не понимая разницу между такими базовыми понятиями… ну как?
Я не пишу про получение поддельной подписи!!!Серьёзно?
Я пишу про точто берем готовый блок байт содержащий данные о подписи из готового файла который подписала сама майкрософт и прикрепляем к своему файлу который создан так что хеш сумма совпадает с тем что было у файла майкрософтТо есть вы предлагаете провести атаку нахождения первого прообраза. Чисто для справки: эту атаку за разумное время не умеют проводить даже для MD4 (не говоря уже о более безопасных MD5 и SHA1).
Ну да — по сути добиваемся колиззии хеш функцииЯ «плакаль»™. Вы что, действительно, не видите отличий вашей, с позволения сказать, атаки, от нахождения коллизий (основную часть статьи редакторы так и не смогли испортить, к счастью)?
Сорри за корявый русский — передаю мысли как умею.Если бы ваша беда была только лишь «в корявом русском».
Модифицируя оба файла мы на порядки быстрее добиваемся совпадения хеш суммы — очевидно это и сделали китайцы — в вики ни в русской ни в английской подробно не расписывалось что же они все таки сделали.В английской есть два раздела для двух разных видов аттак. Для атаки нахождения пробраза опубликованные результаты такие: 2102 для MD4, 2123.4 для MD5, для SHA1 — пока только полный перебор. Даже для MD4 что-то подделать очень сложно (ну разве что со специализированным ASICом и то не факт), для MD5 и SHA1 — пока можно не напрягаться.
С таким же успехом можно раскрутить до критической уязвимости раздачу клиент-банков через FTP банка — при наличии MITM злоумышленник может на ходу подменить бинарник, клиент его установит себе в систему и при этом эта «уязвимость» в FTP никак не фиксится «by design».Понятно, что это ещё менее опасно, но «эта „уязвимость“» легко фиксится раздачей с защищённого сайта.

Проверка протокола SSL3 в 20 банк-клиентах