MD5 的淪陷:實例

自 2004 年女士找到方法有效率的產生 MD5 碰撞後 (也就是兩個不一樣的資料的 MD5 Digest 相同),就不斷有人嘗試更進一步的攻擊。

之前最主要的攻擊是對某一組 X.509 的 public key 產生另外一組 MD5 Digest 相同的 public key,再對這組 public key 攻擊而產生 private key (因為這組 public key 是 weak key),接下來就可以做各種攻擊。這篇論文在:Colliding X.509 Certificates

這次則是更進一步思考要如何放惡意程式碼到 Windows 執行檔,卻仍然可以騙過 MD5 檢查,比較抽象的講法是 "chosen-prefix collision",表示新的資料前面是包含惡意程式的程式碼 (所以 prefix 是選定的),然後利用後面的空間接一段垃圾用以「湊」出同樣的 MD5 Digest:MD5 Proven Ineffective for App Signatures

這個攻擊非常重要的原因是因為這離一個 Secure Hash Function 的消失又更進一步:pre-image attack,我只給你 MD5 Digest,要找出一組資料符合這組 MD5 Digest。看起來新系統還是趕快換用 SHA-256 吧 orz...

This entry was posted in Computer, Murmuring, Network, Security. Bookmark the permalink.

4 Responses to MD5 的淪陷:實例

  1. slzzp says:

    丟一段 MD5 給我, 說不定我還可以找到相對應的圖檔... XD

  2. Pingback: 艾克索夫實驗室 » 一個讓Vista for x64載入惡意驅動程式的”可能”想法.

  3. richliu says:

    給 slzzp..

    是*謎*圖庫內的圖檔嗎?
    那隨便來幾個吧.
    d2974a06dd3ffcddb71733be4734e000
    2631144a37304fa00013c26c74df4237
    5fd301086429dc29dbb4c793a4c56cc1

  4. FrankHsieh says:

    請教gslin,
    如果目的是 error detection,
    CRC64與md5誰能做得比較好呢?

    有什麼參考資料嗎

    (我對這方面較陌生,在網路上找很久,但是都找不到一個令我很確信的結果...)

Leave a Reply

Your email address will not be published. Required fields are marked *