Полная подмена или частичное изменение исполняемых файлов - заманчивая цель для хакеров. Таким образом они могут добиться выполнения произвольного кода в системе. Поэтому важной задачей систем безопасности является обеспечение целостности исполняемых файлов, как во время их загрузки на компьютер, так и при хранении. Один из способов ее решения - использование хэширования.
Однако, как показали европейские исследователи, популярная хэш-функция MD5 непригодна для хэширования исполняемых файлов. Она оказалась неустойчива к коллизиям.
Голландские исследователи Марк Стевенс (Marc Stevens) и Бенне де Вегер (Benne de Weger) и швейцарский криптоаналитик Арьен Ленстра (Arjen Lenstra) продемонстрировали, что два совершенно разных Win32-файла могут иметь одинаковое значение дайджестов (результатов хэширования). Исследователи нашли коллизии на основе атаки с подбором префикса. Конечный дайджест имел вид "18FCC4334F44FED60718E7DACD82DDDF".
Ранее уже демонстрировалась неустойчивость MD5 к коллизиям, но тогда речь шла о взломе паролей и других данных, а не о коде исполняемых файлов. В 2004 г. китайские криптоаналитики Сяоюн Ван (Xiaoyun Wang), Денго Фен (Dengguo Feng), Сюйцзя Ла (Xuejia Lai) и Хонбо Ю (Hongbo Yu), используя суперкомпьютер, обнаружили метод нахождения коллизий алгоритма. Однако подробностей своей работы они не разгласили. Позже другие исследователи сообщали о возможности нахождения коллизий MD5 с помощью обычного пользовательского компьютера.
www.securitylab.ru
Опубликовано
05.12.2007 17:44 и размещено в рубрике Безопасность.
Вы можете следить за комментариями, подписавшись на RSS 2.0 ленту этого сообщения.
Комментирование закрыто.
публикации сходной тематики