Китаянка Wang Xiaoyun сломала хэш-алгоритм SHA1 (линк на инглише). Она же некоторое время назад сломала MD5.
Для не вкуривших, об чем спич, поясню. В любой электронной транзакции важно знать, что сообщение в процессе доставки не изменилось. Для этого к сообщению приклеивается так называемый отпечаток. Fingerprint по аглицки. Этот самый отпечаток -- это прогнанное через специальный алгоритм исходное сообщение. Причем обратное действие -- восстановление сообщения по отпечатку -- невозможно.
Отпечаток делается специальной коротенькой программкой, которой на входе скармливается исходное сообщение и ключ, известный только двум сторонам.
Таким образом, если в пути сообщение претерпит изменение (злоумышленники вмешаются или данные случайно исказятся), fingerprint не будет соответствовать сообщению.
Так вот, китаянка придумала, как взломать алгоритм этой самой коротенькой программки. Чтоб в понимали степень угрозы безопасности транзакций, MD5 используется, например, ЖЖ в процессе авторизации. А SHA1 -- многими буржуиниевыми сервисами, связанными с финансами.
К счасть, для руских банк-клиентов это всё не страшно. Криптоалгоритмы, сертифицированные ФСБ для использования в России, используют хэш-функции другого свойства :)
Так что имейте в виду.
Для не вкуривших, об чем спич, поясню. В любой электронной транзакции важно знать, что сообщение в процессе доставки не изменилось. Для этого к сообщению приклеивается так называемый отпечаток. Fingerprint по аглицки. Этот самый отпечаток -- это прогнанное через специальный алгоритм исходное сообщение. Причем обратное действие -- восстановление сообщения по отпечатку -- невозможно.
Отпечаток делается специальной коротенькой программкой, которой на входе скармливается исходное сообщение и ключ, известный только двум сторонам.
Таким образом, если в пути сообщение претерпит изменение (злоумышленники вмешаются или данные случайно исказятся), fingerprint не будет соответствовать сообщению.
Так вот, китаянка придумала, как взломать алгоритм этой самой коротенькой программки. Чтоб в понимали степень угрозы безопасности транзакций, MD5 используется, например, ЖЖ в процессе авторизации. А SHA1 -- многими буржуиниевыми сервисами, связанными с финансами.
К счасть, для руских банк-клиентов это всё не страшно. Криптоалгоритмы, сертифицированные ФСБ для использования в России, используют хэш-функции другого свойства :)
Так что имейте в виду.
no subject
Date: 2007-01-22 08:32 pm (UTC)no subject
Date: 2007-01-22 08:32 pm (UTC)no subject
Date: 2007-01-22 08:45 pm (UTC)насколько я могу судить, чудесная вера разработчиков систем проверки подлинности в свои детища во многих случаях приводит к следующему:
-- приходит мессидж
-- проверяется его целостность
-- если ок, мессидж скармливается дальше без валидации
я к тому, что если входная дверь -- броня или таковой кажется, то на двери комнат замки не ставят обычно. но ведь не обязательно через броню вора пропихивать, можно через скважину всё говном залить.
no subject
Date: 2007-01-22 08:48 pm (UTC)в данном случае сделали collision attack - то есть ты можешь представить два текста, которые выдают один хэш, а не найти текст, который (даже бессмысленный) выдает заданый хэш.
так что я думаю что волноваться незачем, по крайней мере пока
no subject
Date: 2007-01-22 09:01 pm (UTC)стало быть, я недопонял суть.
тем не менее, даже такой вариант с дополнительными некоторыми фокусами дает возможность компрометации дееспособности пользователя. А, стало быть, атаки.
no subject
Date: 2007-01-22 09:13 pm (UTC)no subject
Date: 2007-01-22 09:28 pm (UTC)no subject
Date: 2007-01-22 11:36 pm (UTC)то есть что бы заэксплойтить это знание надо сначала заставить каким-либо образом первый текст подписать одного чувака, а потом в полете заменить его на второй текст. только тогда сравнения ключей недостаточно для проверки.
более интересная задача - это по заданому значению найти текст, который генерит это значение. как я понимаю она еще не решена (кроме, ессно, полного перебора).
no subject
Date: 2007-01-26 08:14 am (UTC)no subject
Date: 2007-01-26 08:41 am (UTC)