Выбирай : Покупай : Используй
в фокусе
0

Популярный криптоалгоритм позволяет подменять исполняемые файлы

Европейские криптоаналитики показали, что широко распространенная хэш-функция MD5 непригодна для защиты исполняемых файлов.

Полная подмена или частичное изменение исполняемых файлов - заманчивая цель для хакеров. Таким образом они могут добиться выполнения произвольного кода в системе. Поэтому важной задачей систем безопасности является обеспечение целостности исполняемых файлов, как во время их загрузки на компьютер, так и при хранении. Один из способов ее решения - использование шифрования.

Однако, как показали европейские исследователи, популярная хэш-функция MD5 непригодна для шифрования исполняемых файлов. Она оказалась неустойчива к коллизиям.

Голландские исследователи Марк Стевенс (Marc Stevens) и Бенне де Вегер (Benne de Weger) и швейцарский криптоаналитик Арьен Ленстра (Arjen Lenstra) продемонстрировали, что два совершенно разных Win32-файла могут иметь одинаковое значение дайджестов (результатов шифрования). Исследователи нашли коллизии на основе атаки с подбором префикса. Конечный дайджест имел вид "18FCC4334F44FED60718E7DACD82DDDF".

Ранее уже демонстрировалась неустойчивость MD5 к коллизиям, но тогда речь шла о взломе паролей и других данных, а не о коде исполняемых файлов. В 2004 г. китайские криптоаналитики Сяоюн Ван (Xiaoyun Wang), Денго Фен (Dengguo Feng), Сюйцзя Ла (Xuejia Lai) и Хонбо Ю (Hongbo Yu), используя суперкомпьютер, обнаружили метод нахождения коллизий алгоритма. Однако подробностей своей работы они не разгласили. Позже другие исследователи сообщали о возможности нахождения коллизий MD5 с помощью обычного пользовательского компьютера.

Комментарии