ich nicht aber chinesische mathematiker, die herausgefunde haben, dass man vom md5 DOCH den ursprünglichen byte herausbekommen kann.
dafüer haben die zwar ein jahr für einen buchstaben gebraucht, aber md5 ist mathematisch knackbar.
MD5 Binary-SelfTest
http://www.cs.unm.edu/~dlchao/flake/doom/
Was die geschafft haben ist, eine Kollision zu erzeugen. Das heisst, zwei Nachrichten/Dateien zu finden, die die gleiche MD5 Summe haben.Ihr Verfahren lässt sich aber glaube ich nicht anwenden, um zu einer gegebenen MD5 eine Datei mit jener Hash zu finden, Und erst recht noch nicht, zu einer gegebenen Nachricht und MD5 die Nachricht so umzuändern, dass die gewünschte MD5 rauskommt. Letzteres ist das, was einen Angreifer interessiert. Denn wenn du eine Nachricht, bekommst, die von deinem Freund signiert ist, und deren Inhalt nur "lksgpae9ut+2tägjgofüsj" ist, merkst du, dass da was nicht stimmt.murph hat geschrieben:ich nicht aber chinesische mathematiker, die herausgefunde haben, dass man vom md5 DOCH den ursprünglichen byte herausbekommen kann.
Wofür der Angriff noch nützlich sein kann, ist z.B. bei Versionskontrollsystemen oder allgemein Dateisystem, die einen Dateiinhalt mit der entsprechenden MD5 identifizieren. Schaffst du es jetzt, zwei Dateien mit der gleichen MD5 zu haben, kannst du das System durcheinanderbringen, da diese Dateien für das System identisch sind.
Dennoch war der Angriff ein Schritt in die "richtige" Richtung und ausreichend, MD5 als ungenügend für sichere Signierung anzusehen (was sich schon früher abzeichnete, von daher war keiner so wirklich überrascht)
@droptix: Die Prüfsummendatei ist nicht irrelevant, schließlich gilt sie der Überprüfung. Und die Vermutung liegt nunmal nahe, dass es, wenn es einen Fehler gibt, auch mehrere gibt.
das ganze muss man ja auch nicht in ein externes file in dem sinne legen.
man könnte auch auf einer eigenen homepage ein file legen und das zu updatende programm greift auf diese homepage zu, um an den md5 zu kommen!
man könnte auch auf einer eigenen homepage ein file legen und das zu updatende programm greift auf diese homepage zu, um an den md5 zu kommen!
http://www.cs.unm.edu/~dlchao/flake/doom/
- DatenMetzgerX
- User
- Beiträge: 398
- Registriert: Freitag 28. April 2006, 06:28
- Wohnort: Zürich Seebach (CH)
Wenn das so ein programm ist das möglichst viele hacken wollen werden die schon deine anfrage auf server abfangen können (@murph)
aber als downloadhilfe nicht.
aber wie will man etwas hacksicher machen?
überall, wo man reinkommt, kommt man auch wieder irgendwie raus.
(außer sha^^)
aber wie will man etwas hacksicher machen?
überall, wo man reinkommt, kommt man auch wieder irgendwie raus.
(außer sha^^)
http://www.cs.unm.edu/~dlchao/flake/doom/
Jo das hab ich mir auch schon überlegt. Nur dass die Kontrolle abhängig von einer Internetverbindung ist.murph hat geschrieben:das ganze muss man ja auch nicht in ein externes file in dem sinne legen.
man könnte auch auf einer eigenen homepage ein file legen und das zu updatende programm greift auf diese homepage zu, um an den md5 zu kommen!
So langsam wird in mir das Interesse stärker, erstmal eine Antwort auf die Frage zu bekommen, wie ich den MD5-Hash der Datei in die Datei rein kriege. Also mich packt grad der Ehrgeiz das Rauszukriegen.