Fausse signature electronique !!!!
angej
Messages postés
2553
Date d'inscription
samedi 15 septembre 2001
Statut
Contributeur
Dernière intervention
3 novembre 2006
-
26 juin 2005 à 08:19
shaiulud - 27 juin 2005 à 15:49
shaiulud - 27 juin 2005 à 15:49
A voir également:
- Fausse signature electronique !!!!
- Signature électronique word - Guide
- Signature électronique gmail - Guide
- Adresse électronique - Guide
- Fausse alerte mcafee - Accueil - Piratage
- Fausse alerte connexion facebook - Guide
5 réponses
sebsauvage
Messages postés
32893
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 659
26 juin 2005 à 11:05
26 juin 2005 à 11:05
ouf... t'a failli me faire peur.
Leur exemple est heureusement bidon: les deux fichiers Postscript contiennent exactement le même message.
Démonstration:
http://img230.echo.cx/img230/4644/differences6mo.png
Cette attaque correspond toujours aux attaques précédentes, c'est à dire l'utilisation d'invariants MD5, mais ces données ressemblent toujours à du garbage (voir le début du fichier postscript).
Il est toujours impossible à ma connaissance de construire réellement un message significatif possédant une MD5 précise.
Ce n'est donc pas encore la fin du monde.
J'attend toujours la preuve...
Leur exemple est heureusement bidon: les deux fichiers Postscript contiennent exactement le même message.
Démonstration:
http://img230.echo.cx/img230/4644/differences6mo.png
Cette attaque correspond toujours aux attaques précédentes, c'est à dire l'utilisation d'invariants MD5, mais ces données ressemblent toujours à du garbage (voir le début du fichier postscript).
Il est toujours impossible à ma connaissance de construire réellement un message significatif possédant une MD5 précise.
Ce n'est donc pas encore la fin du monde.
J'attend toujours la preuve...
angej
Messages postés
2553
Date d'inscription
samedi 15 septembre 2001
Statut
Contributeur
Dernière intervention
3 novembre 2006
301
26 juin 2005 à 19:05
26 juin 2005 à 19:05
effectivement ce n'est pas la fin du monde,
juste une question de temps !!!!
;-))
juste une question de temps !!!!
;-))
Ce n'est pas bidon, des collisions existent bel et bien dans MD5.
Il faut dorénavant utiliser SHA pour vos hashages.
voir ici pour les derniers algos cassés :
http://www.securiteinfo.com/crypto/cracked.shtml
Il faut dorénavant utiliser SHA pour vos hashages.
voir ici pour les derniers algos cassés :
http://www.securiteinfo.com/crypto/cracked.shtml
sebsauvage
Messages postés
32893
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 659
27 juin 2005 à 15:10
27 juin 2005 à 15:10
Oui des collisions ont été trouvées dans MD5 (dans SHA-1 également !), mais ça ne veut pas dire qu'il est possible de créer un message significatif ayant une MD5 précise.
ça ne veut donc pas dire que MD5 est "cassé".
ça veut juste dire qu'il est moins fiable que ce à quoi on s'attendais.
(Avant de croire que MD5 est cassé, j'attend de voir 2 message significatifs ayant la même MD5, ce qui n'est pas le cas.)
Par contre, des invariants ont été trouvé pour MD5 et SHA-1, c'est à dire des blocs de données bien spécifiques qui peuvent être interchangés à l'intérieur d'un message sans changer sa MD5 ou SHA-1.
(Ces blocs d'invariants sont différents entre SHA-1 et MD5.)
Je le répète: cela ne permet toujours pas de créer des blocs de données ayant une MD5 précise.
Donc, pas de panique.
Solution à court terme: migrer progressivement les systèmes vers un hashage mixte (MD5 et SHA-1 concaténés), puisqu'il n'est pas possible de blouser les deux à la fois (les blocs d'invariants étant différents).
Solution à long terme: passer à un autre algo de hashage.
ça ne veut donc pas dire que MD5 est "cassé".
ça veut juste dire qu'il est moins fiable que ce à quoi on s'attendais.
(Avant de croire que MD5 est cassé, j'attend de voir 2 message significatifs ayant la même MD5, ce qui n'est pas le cas.)
Par contre, des invariants ont été trouvé pour MD5 et SHA-1, c'est à dire des blocs de données bien spécifiques qui peuvent être interchangés à l'intérieur d'un message sans changer sa MD5 ou SHA-1.
(Ces blocs d'invariants sont différents entre SHA-1 et MD5.)
Je le répète: cela ne permet toujours pas de créer des blocs de données ayant une MD5 précise.
Donc, pas de panique.
Solution à court terme: migrer progressivement les systèmes vers un hashage mixte (MD5 et SHA-1 concaténés), puisqu'il n'est pas possible de blouser les deux à la fois (les blocs d'invariants étant différents).
Solution à long terme: passer à un autre algo de hashage.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Il est vrai que des collisions détectées ne sont un cassage en tant que tel.
mais les algos de hashage sont sensés rendre des messages uniques.
Ton analyse est juste, mieux vaux migrer vers de nouvelles méthodes de hashage et abandonner MD5 pour les nouvelles applications.
sinon, le lien fourni précédement, est uniquement à titre informatif sachant que la plupart des "cassages" ont été effectués en force brute.
Cela nous sert plus à donner une idée du temps pour parvenir à trouver une clé qu'autre chose.
mais les algos de hashage sont sensés rendre des messages uniques.
Ton analyse est juste, mieux vaux migrer vers de nouvelles méthodes de hashage et abandonner MD5 pour les nouvelles applications.
sinon, le lien fourni précédement, est uniquement à titre informatif sachant que la plupart des "cassages" ont été effectués en force brute.
Cela nous sert plus à donner une idée du temps pour parvenir à trouver une clé qu'autre chose.