Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nieuwe berichten over mogelijke gebreken MD5-algoritme

Nadat we eerder deze week al berichtten over onveiligheden in het SHA-0-algoritme, blijkt nu hetzelfde probleem te bestaan met MD5. Een groep Chinese wiskundigen heeft op de Crypto 2004 conferentie onthuld dat ze een fout in het MD5 algoritme hebben gevonden waardoor het mogelijk is om een collision te berekenen. Hun ontdekking maakt het mogelijk om op een IBM P690-server in ongeveer een uur voor een gegeven hoeveelheid 'brondata' die een bepaalde MD5-hash oplevert, alternatieve data te berekenen die dezelfde hash genereert. Op een standaard pc zou dan zoiets mogelijk zijn binnen enkele uren, aldus C|Net.

Ook heeft een groep een dergelijke fout gevonden in een vereenvoudige versie van SHA-1. SHA-1 gebruikt volgens de specificaties 80 'rounds' om een hash te genereren, de vereenvoudigde (gekraakte) versie gebruikt 40 'rounds'. SHA-1 is nu dus nog veilig genoeg om te worden gebruikt als hashalgoritme voor digitale handtekeningen, maar dat zou zeer goed op termijn kunnen veranderen. SHA-1 wordt onder andere gebruikt door PGP een SSL, en een eventuele fout in dit algoritme zou relatief grote gevolgen kunnen hebben voor de betrouwbaarheid van deze twee standaarden.

De ontdekkingen die nu zijn gedaan zijn niet een logisch gevolg van de toenemende rekencapaciteit van computers. Het probleem ligt in nieuwe algoritmes die zijn ontdekt die een zwakheid van het hashalgoritme gebruikt om 'terug te rekenen'. Er werd verondersteld dat dit niet mogelijk zou zijn met (in ieder geval) SHA-1, en dat hashes die met dit algoritme worden gegenereerd alleen zijn te kraken door middel van de brute-force techniek, wat zelfs met de allersnelste computers onpraktisch lang zou duren. Nu het wellicht mogelijk is om met beschikbare computersystemen deze algoritmes te kraken is er een relatief groot probleem ontstaan.

Volgens experts is er nog geen reden om als gemiddelde computergebruiker zorgen te gaan maken, maar het is wel zo dat het MD5-algoritme niet meer als 100% betrouwbaar en onkraakbaar kan worden beschouwd. MD5 wordt onder andere gebruikt voor het versleutelen van passworden in diverse systemen. Voor dit doel is het algoritme in principe nog geschikt. Het wordt echter ook gebruikt voor het genereren van zogenaamde fingerprints van bestanden zodat de integriteit van bijvoorbeeld broncode kan worden gewaarborgd. Voor dit doel is het algoritme nu in principe niet meer geschikt. Onder andere het Apache-project en Sun Microsystems gebruiken MD5 voor dit doel. Veel andere (open-source) projecten gebruiken echter ook een variant van PGP voor dit doel die dus gebruik maakt van SHA-1.

Door

Nieuwsposter

85 Linkedin Google+

Bron: Freedom to Tinker

Reacties (85)

Wijzig sortering
Weet iemand eigenlijk van welke algoritmes Microsoft gebruikt maakt in zijn software?
Welke type regendruppels vallen in de zee ... :+

Wat voor algoritmes bedoel je? Hash, Checksums, overige verzameling Security stuff, ... "het 'hoeveel is 1 + 1' algoritme"...
Verschillende.. Je kunt kiezen MD5 zoals in *nix of bv. hun eigen encryptie. In het laatste geval weet dus niemand hoe dat werkt en aangezien het geen open source is is dat dus redelijk veilig te noemen.. Open source kan in dit soort gevallen tot decryptie komen omdat er bekend is hoe de encryptie werkt, in closed source is de encryptie niet bekend en dus de reverse techniek niet zo "eenvoudig"
Je bent een closed source fan, dat is duidelijk.
Hoe kan je zulke ongenuanceerde dingen nou zeggen? Ga eens heel gauw eens bekijken hoe de OpenSSL libraries eruit zien op *nix systemen.
Niet schrikken als je de sources tegenkomt... (8>

En wat schept je verbasing, bijv. Microsoft heeft zelf ook een implementatie gemaakt om bijv. om te gaan met X509 certificaten. Zowel closed als open source developers zullen kunnen weten hoe om te gaan met diverse libraries die beveiligingsmethoden met zich mee brengen. Developers van zulke libraries zullen vast en zeker weten hoe jij met de simpele reken truukjes berichten kan encrypten door simpel weg een beetje te vogelen met je bericht, de modulus/private key/public key.
Behoorlijk ongenuanceerd zou ik zeggen.

Als het bekend is hoe het algoritme werkt (open source):
- hebben heel veel mensen gezien en gecontroleerd of het idd werkt
- hebben heel veel developers de bugs eruit gehaald

Als het algoritme closed source is:
- heb je hoge kosten om de kwaliteit van het algoritme te controleren
- heb je een klein risico dat de source uitlekt waardoor een grote ramp ontstaat als het eigenlijk geen goed algoritme is
maar het is wel zo dat het MD5-algoritme niet meer als 100% betrouwbaar en onkraakbaar kan worden beschouwd
daar ging ik dus al een hele lange tijd vanuit..

niks is immers onkraakbaar in mijn ogen...
Nou, als ik een 300 Gig harde schijf vol gooi met echt random data (op basis van radioactief verval ofzoiets) en jou daar een copy van geef, dan kunnen wij toch 300 Gig aan data 100% secure uitwisselen d.m.v. een one-time-pad algorithme. (Ervan uitgaande dat je die HD niet laat jatten/kopiŽren).
En met quatummechanische technieken kan die uitwisselings procedure in de toekomst erg vereenvoudigd worden waardoor dit algoritme ook practisch toepasbaar wordt...
Dit zou ook een vervuiling kunnen betekenen voor het als zuiver bekendstaande eDonkey-netwerk. Emule maakt namelijk ook gebruik van de md5-hash (correct me if I'm wrong).
Dan kunnen de muziek/film-productenten er weer rotzooi tussengooien. Kost wel wat meer moeite dan bij Kazaa, maar toch.
Voor programma's zal dit niet echt een groot probleem zijn.
Hoe groot is de kans dat de bijbehorende MD5 algoritme een werkend programma kan bevatten :?
Lijkt mij heel erg klein. :)

En hoe zal het met wachtwoorden zitten? Moet je dan een ultralang ww intypen dat niet geaccepteerd wordt, omdat het dan te lang is? Of je moet gewoon geluk hebben. :)
Ik heb even snel gekeken op de websites, maar ik heb geen broncode kunnen vinden die naar een collision van een bepaalde hash zoekt. Is die er uberhaubt? Of is dat 'onveilig'? :D
Hotmail werkt dus met MD5 encryptie...
Kunnen de dromen van sommige "evil" n00bs dan niet werkelijkheid worden, als enkele pro-hackers een methode of programma ontwikkelen om Hotmail-accounts te kraken?

Ik wil maar zeggen, als ze zo'n prog maken, is het weer kermis in de hel!

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2018 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*