MD5 Hash Nieuwspost

Pagina: 1
Acties:

  • Burat
  • Registratie: Oktober 1999
  • Niet online

Burat

bos wortels

Topicstarter
nieuws: Nieuwe berichten over mogelijke gebreken MD5-algoritme
Hun ontdekking maakt het mogelijk om op een IBM P690-server in ongeveer een uur voor een MD5-hash 'brondata' te berekenen die dezelfde hash genereert.
Misschien vergis ik me hoor, maar volgens mij is dat onzin. Als ik het originele PDF artikel goed begrijp, kan je vanuit Message1 een Message2 genereren die dezelfde hash heeft. En dus NIET vanuit een hash een message met die hash.

Dat geeft de bron van het artikel (http://www.freedom-to-tinker.com/archives/000664.html) trouwens ook niet aan.

Quote uit m'n reactie aldaar:
Dus als je een passwordhash hebt, kan je er alsnog NIETS mee. Je kan wel als je het originele password hebt een ander password genereren met dezelfde hash.

Dit is dus vervelend in situaties waar je het originele bericht onderschept, dat aanpast naar een ander bericht met dezelfde signature (MD5 hash) en vervolgens doorstuurt.

Maar een message genereren uit een hash blijft gewoon lekker brute forcen .
Misschien vergis ik me, excuses dan, maar als dat niet zo is, moet het even aangepast worden.

Homepage | Me @ T.net | Having fun @ Procurios | Collega's gezocht: Webontwikkelaar PHP


  • Burat
  • Registratie: Oktober 1999
  • Niet online

Burat

bos wortels

Topicstarter
M'n reacties daar zijn ook nog maar es naar 0-overbodig gemodereerd... Uit de categorie 'ignorance is bliss'... :'(

Homepage | Me @ T.net | Having fun @ Procurios | Collega's gezocht: Webontwikkelaar PHP


  • Martin Sturm
  • Registratie: December 1999
  • Laatst online: 03-03 16:50
je hebt gelijk

  • Ajunne
  • Registratie: December 2001
  • Laatst online: 09-09-2025

Ajunne

Uitje

Wat je zegt klopt, maar juist omdat dit ontdekt is kun je MD5 nog rustig blijven gebruiken als passwordhash, dat is nog veilig. Er is trouwens ook nooit beweerd dat je met de gevonden crack van een hash naar de originele brontekst kunt gaan.

Wat wel kan, is dat iemand bijvoorbeeld een mirror maakt van een bekende file, zeg even een programma ofzo, waarvan de MD5-hash op de originele server staat ter controle. Wat hij dan kan doen is dat programma door die supercomputer halen en daarmee zelf een programma in elkaar knutselen dat dezelfde MD5 hash heeft, maar bijvoorbeeld malicious code bevat. De kans dat dat ook daadwerkelijk gaat lukken is vooralsnog klein, maar het kan.

Wat er ontdekt is, is niets meer dan het feit dat je met een programma van de ene brontekst naar de andere kunt gaan, en toch dezelfde hash behouden. Het is meer een kwestie van principe zeg maar.

  • Henk007
  • Registratie: December 2003
  • Laatst online: 06-04-2025
Ik ben geen wiskundige en begrijp het artikel niet helemaal. Maar er staat toch duidelijk messages van 1024 bits lengte. Voor grotere bestanden is deze methode dus nog niet van toepassing.

  • Ajunne
  • Registratie: December 2001
  • Laatst online: 09-09-2025

Ajunne

Uitje

Het is ook meer een "proof of concept" dan een echte praktische toepassing. Gewoon om aan te tonen dat die hashalgoritmes toch niet zo veilig zijn als iedereen loopt te roepen. Vooralsnog ben je nog vrij veilig ermee, maar aamgezien alle technieken (zowel hardware van pc's als bedachte algoritmes) altijd maar beter en beter worden komt er een tijd dat MD5 niks meer waard is.

Dit is gewoon een early warning zeg maar.
Pagina: 1