Connect with us

technokrata

Hibák a titkosításban

Dotkom

Hibák a titkosításban

Több általánosan használt titkosítási algoritmus is hibásnak találtatott az elmúlt időszak alatt.

A francia Antoine Joux nevéhez fűződik az első eset leírása; a számítástechnikával foglalkozó tudós az MD5 nevű algoritmusban (melyet gyakran használnak digitális aláírásokhoz) fedezett fel egy hibát. Ezt követően négy kínai kutató adott ki egy olyan figyelmeztetést, mely szintén az MD5-öt (és egyéb algoritmusokat) is érintett. A harmadik bejelentésre is ugyanott került sor, ahol az első kettőre: a Kaliforniában, Santa Barbarában megrendezett Crypto 2004 konferencia keretei között. Ez utóbbiért Eli Biham és Rafi Chen, az izraeli Technion intézet kutatói felelősek, állításuk szerint hibára bukkantak az SHA-1 algoritmusban, amit pedig korábban biztonságosnak ítélt mindenki.

A bejelentés egyelőre még csak a hiba feltárásának korai szakaszáról szólt, de a jövő aggasztó forgatókönyvét vetítette előre: az SHA-1 ugyanis olyan népszerű programokba beágyazottan teljesíti kötelességét, mint a Pretty Good Privacy (azaz PGP) illetve a Secure Socket Layer (SSL). Az SHA-1 160 bites erősségű, ami jóval nagyobb védettséget ígér, mint az MD5 hasonló, 128 bites értéke. Ennek ellenére ez utóbbi is fontos helyeken található meg: például az Apache webszerver termékekben.

Mindkét algoritmus hash funkciókkal van ellátva, a számítástechnikai feladatok széles körében végeznek szolgálatot, kezdve az e-mailes üzenetektől egészen az operációs rendszer kerneléig. Egyedi, digitális ujjlenyomat létrehozására használják mindkettőt, ami képes biztosítani, hogy a felhasználó értesüljön arról, ha például megváltozik egy adott állomány tartalma. Ezek az ujjlenyomatok egyediek – legalábbis a konferenciáig szinte mindenki így gondolta. De sérülékenységük miatt felmerülhet annak a lehetősége, hogy egy rossz szándékú, a hibát ismerő ember meghamisíthatja, azaz leklónozhatja az egyes ujjlenyomatokat. Ezzel például ártalmas szoftverekről hiheti azt a rendszer, hogy biztonságos a futtatásuk, hogy csak egy példát említsünk.

A konferencián elhangzott, hogy a programozóknak lassan le kellene cserélniük az MD5-ös algoritmust. Jim Hughes, az esemény főszervezője úgy vélekedett, hogy mivel az algoritmus gyengének bizonyult, ezért még a komolyabb támadások előtt ideje lenne váltani.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés