symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Kollision nun auch in MD5
Veröffentlicht durch maradong am Mittwoch 18. August 2004, 08:09
Aus der kollision-ohne-lärm Abteilung
Security Roman schreibt: "Chinesische Wissenschafter haben heute ein Paper (PDF) veröffentlicht, in dem sie behaupten, eine Methode gefunden zu haben, um binnen einer Stunde Kollisionen in MD5 zu erzeugen. Dies sind Welten zum Projekt MD5CRK, wo selbst nach massiv parallelem Rechnen keine Kollision gefunden werden konnte. Dateien, die die Werte einer der im Paper angegebenen Kollisionen enthalten, sind hier zur Verfügung gestellt."

Die Olympiade der Tiere | Druckausgabe | Phishing-Angriffe entdecken  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • trash.net
  • Paper (PDF)
  • MD5CRK
  • hier
  • Mehr zu Security
  • Auch von maradong
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Na und? (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 18. August 2004, 08:16 MEW (#1)
    (User #1152 Info)
    schoen und gut, man kann in kleinen dateien mit gezielten aenderungen den hash-wert unveraendert lassen.
    Was beweist das bei einem Verlustalgorhytmus (schreibweise vorbehalten)?
    Richtig ueberzeugt, dass das ein Problem ist, bin ich erst, wenn der erste in einem weit genutzten Programm (Linux, irssi, BitchX, mozilla o.Ae.) erfolgreich eine Backdoor einbringen kann _OHNE_ den Hash zu veraendern.
    Davor unterstelle ich den "Forschern" Sensationsgeilheit.
    Re: Na und? (Score:1)
    Von ainu am Wednesday 18. August 2004, 08:27 MEW (#2)
    (User #1090 Info)
    ... und was wenn dein passwort per md5-hash gespeichert wird?
    Re: Na und? (Score:2)
    Von db (001@nurfuerspam.de) am Wednesday 18. August 2004, 08:32 MEW (#3)
    (User #1177 Info) http://www.bergernet.ch
    ... muss einer trotzdem erst mal den hash haben...
    Re: Na und? (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 18. August 2004, 08:40 MEW (#5)
    (User #1152 Info)
    meep, nein, muss er nicht.
    Es wurden Kollisionen nachgewiesen, keine Rueckentwicklung eines Hashes in den Ursprungszustand.
    Re: Na und? (Score:2)
    Von kruemelmonster (symlink0904.5.kruemi@spamgourmet.com) am Wednesday 18. August 2004, 09:10 MEW (#8)
    (User #3 Info) http://www.tedaldi.net/
    Eben, und im ein wort zu finden, dass denselben hash hat, muss er ja den hash haben...
    Re: Na und? (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 18. August 2004, 09:24 MEW (#9)
    (User #1152 Info)
    womit wir wieder beim Brute-Force waeren. Und dann kann ich mir gleich ein ssh-brute-force-programm schreiben.
    Re: Na und? (Score:2, Interessant)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 18. August 2004, 08:38 MEW (#4)
    (User #1152 Info)
    Was dann?
    Dann wuensche ich dir viel Spass beim Brute-Forcen.
    Es gibt dann halt zwei nahezu identische Eingaben die den Zugang zu meinem Account freischalten.
    Angenommen, ich verwende ein unsicheres Passwort, z.B. meinen Vornamen 'Benjamin', dann waere ein Woerterbuchattacke oder schlichtes Raten einfacher als das Brute-Forcen eines aehnlichen Strings, vielleicht 'B3n!4%L|', meinst du nicht?
    Jetzt angenommen (und davon kannst du ausgehen) ich verwende ein Passwort, das den allgemeinen Sicherheitsstandards entspricht (Zahlen, Buchstaben, "Sonder"zeichen bunt gemischt), dann passiert gar nichts. Dann hast du immer noch ein nicht zu erratendes Passwort.
    Schau dir doch mal bitte das verlinkte Beispiel an. Auch welche Unterschiede darin vorhanden sind.
    Beispiel: Ein ASCII-Zeichen (doppelte Linie von oben nach unten mit Verzweigung nach rechts) wird durch ein grosses L wie Ludwig ersetzt. Das aendert an der Sicherheit meines Passwortes rein gar nichts.
    Und wenn du jetzt meinst, dass damit die Wahrscheinlichkeit einer BF-Attacke erhoeht wird, hast du wohl recht. Um welchen Prozentsatz? 1%? Nein. 1 Promille? Nein, eher noch weniger.
    Also allein mit "dein PW kann mit md5 verschluesselt sein" kannst du bei mir leider nicht punkten.
    Re: Na und? (Score:0)
    Von Anonymer Feigling am Wednesday 18. August 2004, 08:52 MEW (#7)
    Die Wahrscheinlichkeit eines Treffers verdoppelt sich, wenn ein zweites Passwort funktioniert! Aber viel wahrscheinlicher ist, daß noch mehr Passworte funktionieren, als zwei. Damit steigt dann die Wahrscheinlichkeit noch weiter und weiter....
    Re: Na und? (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 18. August 2004, 09:24 MEW (#10)
    (User #1152 Info)
    was bei einer erfolgsaussicht im mikroskopischen bereich ja auch wirklich seeeehr viel ausmacht
    Re: Na und? (Score:0)
    Von Anonymer Feigling am Wednesday 18. August 2004, 15:43 MEW (#13)
    Wenn das Passwort kürzer als 128 Bit ist, sollte es keine Dopplungen geben können.

    chvt
    Re: Na und? (Score:1)
    Von gopher am Wednesday 18. August 2004, 08:44 MEW (#6)
    (User #1467 Info) http://www.redsheep.de/
    Ich bin noch nicht von der Richtigkeit der Forschungsergebnisse überzeigt - aber falls die Chinesischen Forscher tatsächlich eine Möglichkeit gefunden haben MD5 in 1h zu brechen (eine Kollision ist mit einem gegebenen Schlüssel ist genau das), ist dies bedeutend. Neben /etc/passwd sind auch solche Dinge wie Crypto Challanges beim Aufbau von Tunneln (IPsec) betroffen. Um deinen Shell-Account geht es dabei zuletzt.

    btw: sha-0 wurde angeblich mit einer Komplexität von 2^51 (anstelle von 2^80) gebrochen. es scheint sich was zu tun...
    -- redsheep.de/
    Re: Na und? (Score:2)
    Von P2501 am Wednesday 18. August 2004, 10:16 MEW (#11)
    (User #31 Info) http://www.p2501.ch/

    Passwörter sind kein Problem, solange die Hashes nicht allgemein zugänglich sind. Auch BruteForce-Attacken sind damit nicht einfacher, denn ohne Kentniss des Hashes ist die Chance, zufällig eine Kollision zu treffen, genau so hoch wie die, gezielt eine Kollision zu treffen.

    Crypto Challenge sollte ebenfalls kein Problem sein. Zu diesem Zeitpunkt sind normalerweise nur CRC-Hashes aktiv, um nämlich Übertragungsfehler zu entdecken. Der Schlüssel für die MD5-Hashes (oder welche auch immer), wird während der Challenge ja überhaupt erst ausgetauscht.

    Problematisch könnte aber sein, das bei einer unverschlüsselten, signierten Verbindung jemand die Daten manipulieren könnte, ohne das dies bemerkt wird. Ebenso bei einer verschlüsselten Verbindung, wenn die Verschlüsselung geknackt wird. Allerdings müsste man dazu die Packete abfangen, eine passende Kollision suchen (das dauert), und die Packete wieder abschicken. Wäre also auffällig. Bei eMail ginge es aber.


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Re: Na und? (Score:0)
    Von Anonymer Feigling am Wednesday 18. August 2004, 10:26 MEW (#12)
    Niemand hält dich davon ab, weiterhin MD5 zu benützen. Die Tatsache, dass selbst in der öffentlichen Forschung und ohne Supercomputing nach einer Stunde Vorarbeit alle paar Minuten Kollisionen erzeugt werden können, sollte dir zu denken geben, möglicherweise ist z.B. die NSA schon weiter, wie sie dies bei SHA war. Die neu entdeckte Angriffsweise (man muss nur 6 Bit drehen) wird möglicherweise auch dazu führen, dass das Design künftiger Hashfunktionen überarbeitet werden muss, so wie auch neue Verschlüsslungsalgorithmen z.B. auf die differenzielle Kryptoanalyse Rücksicht nehmen müssen.

    An den von den chinesischen Forschern gefundenen Angriff hat ja bisher niemand gedacht, er hat die Zeitdauer für einen Angriff von sehr vielen Jahrzehnten Rechenzeit (wie bei MD5CRK) auf eine Stunde hinuntergekürzt. Die Anwender von MD5 wären auf jeden Fall gut beraten, die Tatsache, dass der neu gefundene Angriff scheinbar noch nicht gezielt eingesetzt werden kann, auszunützen und auf einen anderen Hashalgorithmus zu wechseln.

    Mehr Referenzen (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1::1]) am Wednesday 18. August 2004, 19:05 MEW (#14)
    (User #504 Info) http://mirbsd.de/
    Siehe auch
    http://www.symlink.ch/comments.pl?sid=04/08/12/2020254&threshold=-1&commentsort=0&mode=nested&cid=15

    und die Gruppe "cryptography" auf Orkut.


    -- 
    Ich bin BSDler, ich darf das!

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen