Криптоаналитики: хэш-функция MD5 непригодна для защиты исполняемых файлов

Полная подмена или частичное изменение исполняемых файлов - заманчивая цель для хакеров. Таким образом они могут добиться выполнения произвольного кода в системе. Поэтому важной задачей систем безопасности является обеспечение целостности исполняемых файлов, как во время их загрузки на компьютер, так и при хранении. Один из способов ее решения - использование хэширования.

Однако, как показали европейские исследователи, популярная хэш-функция MD5 непригодна для хэширования исполняемых файлов. Она оказалась неустойчива к коллизиям.

Голландские исследователи Марк Стевенс (Marc Stevens) и Бенне де Вегер (Benne de Weger) и швейцарский криптоаналитик Арьен Ленстра (Arjen Lenstra) продемонстрировали, что два совершенно разных Win32-файла могут иметь одинаковое значение дайджестов (результатов хэширования). Исследователи нашли коллизии на основе атаки с подбором префикса. Конечный дайджест имел вид "18FCC4334F44FED60718E7DACD82DDDF".

Ранее уже демонстрировалась неустойчивость MD5 к коллизиям, но тогда речь шла о взломе паролей и других данных, а не о коде исполняемых файлов. В 2004 г. китайские криптоаналитики Сяоюн Ван (Xiaoyun Wang), Денго Фен (Dengguo Feng), Сюйцзя Ла (Xuejia Lai) и Хонбо Ю (Hongbo Yu), используя суперкомпьютер, обнаружили метод нахождения коллизий алгоритма. Однако подробностей своей работы они не разгласили. Позже другие исследователи сообщали о возможности нахождения коллизий MD5 с помощью обычного пользовательского компьютера.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: