Gå til innhold

Sentral kryptoalgoritme knekkes


Anbefalte innlegg

Tja.. ordet "broken" innenfor slike ting er brukt om alt under den teoretiske styrken ( i SHA-1 er det 2^80 ), så om man kan finne en kollisjon på 2^79 forsøk så reknes det som broken, selv om det fremdeles er laaaangt fra noe praktisk nytteverdi. (2^80 tar dobbelt så lang tid som 2^79, 2^79 dobbelt så langt tid som 2^78 osv.)

 

2^69 er alarmerende, siden det 1. viser at det iallefall er en svakhet i algorithmen, og kan være flere/metoden kan bli gjort bedre å komme ned i f.eks 2^53, og 2. en kollisjon er nå praktisk mulig med de største superdatamaskinene vi har nå til dags (dette burde ikke være et problem om ikke NSA el.lign er personlig ute etter deg :p)

Lenke til kommentar
Videoannonse
Annonse
"I praksis betyr dette at det ikke lenger er umulig å generere to sertifikater som er unike"

 

Det har aldri vært mulig å generere unike hashes. dette fordi det vil alltid forekomme collisions når en gjør om x bytes til en 160bit streng.

Joda, kollisjoner kan ikke utelukkes fullstendig, men så er jo 2^160 et usansynlig høyt tall også da. Dvs. at hvis algoritmen kan gi like mange strenger som antall mulige strenger i 160bit så er det så usansynlig at det skal bli kollisjoner at selv ikke verdens samlede prosesseringskraft kunne vært i nærheten av å teste alle kombinasjonene i et menneskes levetid. Altså er faren for kollisjon så liten at det i praksis neppe blir noen kollisjon i vår levetid. (Hvis algotitmen ikke har noen hull da)

Lenke til kommentar

men uansett, så vidt jeg kan se er det collision-resistance'n som er svekket, og ikke preimage resistance. synes dette burde kommet frem i artikkelen.

 

(dvs du lettere kan finne to inputs som hasher til det samme, men det er fortsatt like vanskelig å finne input som blir til en bestemt hash. altså er passorda til folk forholdsvis trygge)

Lenke til kommentar

Man burde nok skille mellom hva som er mulig (mitt grunnprinsipp: Ingen ting er umulig, det tar bare litt lengre tid) og hva som reelt sett er mulig å la seg løse i praksiss.

 

Med andre ord: Ingen ting er helt sikkert men det er mye som er tilfredsstillende sikkert til brukeren(es) behov..

 

Intresant lesning uansett (artikkelen+brukerinnlegg) :p TAKK

Lenke til kommentar
Tja.. ordet "broken" innenfor slike ting er brukt om alt under den teoretiske styrken ( i SHA-1 er det 2^80 ), så om man kan finne en kollisjon på 2^79 forsøk så reknes det som broken, selv om det fremdeles er laaaangt fra noe praktisk nytteverdi. (2^80 tar dobbelt så lang tid som 2^79, 2^79 dobbelt så langt tid som 2^78 osv.)

Ja akkurat, i engelsk terminologi skiller man mellom "cracked" (noe som er knekt/løst, en algoritme f.eks.) og noe som er "broken" (noe som er svekket, som i dette tilfellet). På norsk er det ikke noe klart skille, så det er ikke rart folk blir forvirret når de leser den norske artikkelen med ordet "knekket."

Lenke til kommentar
.NET bruker SHA1 eller MD5 for lagring av pwd, config m.m.

MD5 kan vel ikke brukes til å lagre noe som helst. Trodde dette kun fungerte som en digital signatur i og med at du mister alt innhold som du hadde og kun står igjen med liten og relativt kort streng av tegn. MD5 benyttes til for eksempel å verifisere at den filen du lastet ned fra internett er den riktige filen / eventuellt en uskadet fil. Når MD5 benyttes så ligger også MD5 signaturen i samme katalog eller på websiden i klartekst. Da kan du bruke et program til å generere en MD5 signatur av filen du lastet ned. Hvis signaturen du laget er identisk med den du fant på websiden eller i FTP katalogen så har filen din ikke tatt skade under internett overføringen.

 

Med andre ord MD5 er en ikke reversibel algoritme som du ikke kan benytte til å lagre noe som helst med. Jeg sammenlikner her med for eksempel et ZIP arkiv. :whistle:

Lenke til kommentar
Hvis vi antar at 1 CPU gjør jobben med en hastighet på 2,5 operasjoner per klokkesyklus og 4GHz klokkehastighet så vil det fortsatt ta lang tid:

2^69 operasjoner går unna på 1872 år.

 

De andre algoritmene (SHA-0 og SHA-2) tar kortere tid:

2^39 operasjoner går unna på 55 sekunder.

2^33 operasjoner går unna på 0,86 sekunder.

Vel... Etter at konseptet "internett" tok av, blir det vel litt snevert å snakke om datakraft som en standalone pc. Sett at man lagde et virus som ble spredt på nettet via sikkerhetshull i Windows/Linux (tror det har skjedd før ;)), og som hadde i oppgave å bruke 50% av datakraften på den infiserte maskinen til å utføre operasjonene..

 

Hvor mange maskiner vil det være realistisk å tro at den hadde klart å infisere? Om Sobig.F ble det skrevet "...have taken control of more than 100,000 infected computers..". Hvis vi antar at disse maskinene/serverne i gjennomsnitt var like kraftige som du antar, ville 2^69 operasjoner gå unna på 14 dager.

 

IMHO, er ikke datakraft lenger et hinder for de som har onde hensikter... :)

Lenke til kommentar
Godt poeng iDEA-L. Det tenkte jeg virkelig ikke på. Så det neste store blir altså ondsinned distribuert tallknusing-virus?

Nytt og nytt, har det ikke vært flere tilfeller der enkeltpersoner/grupper har kontrollert flere tusen (fremmede) maksiner som er brukt til DNS angrep?

 

http://www.distributed.net/ var det en amerikansk it ansvarlig som hadde installert programvaren på en hel delstats skole nett! Videre var det en periode mange ble "lurt" av grupper til å laste ned modifiserte knekkeprogram som jobbet for dem.

 

Forøvrig hadde beste teamet i går en prosessorkraft som var 14 000 ganger større enn en XP-2600 ville klare.

 

Poenget er bare at det er mange eksempler på at folk har disponert flere 1000 maskiner uten samtykke fra eieren. At noen av disse blir brukt til ondsinnet kodeknekking er ikke så utenkelig.

Lenke til kommentar
Godt poeng iDEA-L. Det tenkte jeg virkelig ikke på. Så det neste store blir altså ondsinned distribuert tallknusing-virus?

Tja... Hvem sier at det ikke allerede er der ute... ;) I motsetning til de virusene man hører om støtt og stadig, vil jo denne typen virus være relativt harmløst for de som er infisert. Hvis man lagde et slikt virus litt smart, slik at det f.eks brukte svært lite ressurser fra hver maskin, spredte seg i et moderat tempo (dvs bruker nettressurser på en normal måte), og ellers ikke gjorde noe ugang, hvem ville egentlig merke noe til det/bry seg?

 

Let's face it, det er når virusene gjør ugang at alarmen går. Vi er ganske enkle sånn.. ;)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...