Уязвимость в SSL на основе коллизий в MD5

Не так давно прошла новость что группе хакеров таки удалось создать фэйковый сертификат с корректной подписью удостоверяющего центра

Причём для его создания они использовали уязвимость в алгоритме MD5 и кластер из 200 Sony Playstation 3, с тем же подходом что один из участников — Marc Stevens использовал в HashClash, экспериментальном генераторе коллизий для MD5 и SHA-1

Тут интересно ещё и другое. Алгоритм SHA-1 который сейчас используется одновременно с MD5 также потенциально уязвим к коллизиям. NIST ещё в 2006 году рекомендовали к переходу на SHA-2 (SHA-256, SHA-384, SHA-512) и в их рекомендациях SHA-1 не должен использоваться для выдачи новых ключей  с конца 2010 года.

Вот интересная презентация 2006 года на ту же тему с предсказаниями что MD5 уже мёртв, а SHA-1 помирает — всё сбывается.

На финал это не похоже, и я просто не сомневаюсь что до SHA-1 рано или поздно доберутся и вот тогда будет действительно неприятно так как таких сертификатов сейчас большинство, а сертификатов с отпечатками алгоритмов из SHA-2 мне до сих пор не попадалось. Например, атака на SHA-1 уже идёт во многих исследованиях, например, тут —  SHA-1 Collision Search Graz

Ещё один немаловажный факт в том что хотя и может показаться что кластер из 200 PS3 — это порядка 100 000 долларов, но на самом деле это очень немного поскольку цены на PS3 медленно, но верно снижаются, а следующее поколение приставок будет обладать ещё более мощным графическим процессором, что позволит ускорить расчёты если в разы, а то и на порядок.

About This Author

Яндекс.Метрика