Hallo, kann mir jemand sagen, ob bzw. mit wie viel Aufwand es einer einzelnen Person möglich ist, eine beliebige EXE-Datei mit Schadcode zu infizieren und dabei den MD5-Hashwert beizubehalten? Viele Grüße, Hotte
Der Aufwand ist riesig, und wenn man nicht durch Zufall die ursprüngliche Hashsumme trifft auch äußerst unwahrscheinlich. Trotzdem gibt es doch inzwischen weit bessere Verfahren, also wieso diese nicht nutzen?
Quasi unmöglich, man kann zwar Kollisionen herbeiführen, aber eine Kollision zu einem gegebenen Hash ist aufwendig bis unmöglich. Weiß garnicht ob es allgemein möglich ist immer eine Kollision zu einem gegebenen Hash herbeiführen zu können.
Hallo, und kann man ungefähr abschätzen, wie "riesig" bzw. "unmöglich" dieser Aufwand in Zeit gemessen ist? Bei Verschlüsselungsverfahren kann man ja glaube ich auch recht gut sagen, wie lange man z.B. in Jahren gemessen nach aktuellem Wissensstand mit einem aktuellen Heim-PC(also quasi mit dem besten Prozessor und der besten Grafikkarte, welche offiziell an Privat-Anwender verkauft wird) benötigen würde, um diese zu knacken. Ich glaube da werden dann Annahmen getroffen, dass sich bei Angriff x die Anzahl der Möglichkeiten für eine BruteForce-Attacke auf 2 hoch n reduziert und dann wird ausgerechnet, wie lange man für das Ausprobieren dieser Möglichkeiten mit einem aktuellen PC benötigt. Da kommen dann extrem große Zeiträume bei raus, anhand derer man sich auch als Laie gut vorstellen kann, WIE aufwändig bzw. wahrscheinlich es wirklich ist. Ich selbst habe nicht vor mit MD5 zu arbeiten, aber ich würde dennoch gerne irgendeine seriös berechneten Zahl kennen, welche die wahrscheinlich notwendige Dauer für so einen Angriff beschreibt. Gerne auch für die anderen Hash-Verfahren und mit einer kurzen Erklärung des Rechenweges, wenn das hier denn jemand ausrechnen kann... Viele Grüße, Hotte
Läubi .. schrieb: > Der Aufwand ist riesig, und wenn man nicht durch Zufall die > ursprüngliche Hashsumme trifft auch äußerst unwahrscheinlich. Die Attacke ist recht simpel und mit existierenden Tools gar trivial und script-kiddie-kompatibel. http://www.mscs.dal.ca/~selinger/md5collision/ Man beachte vor allem "evilize"
Okay, da habe ich mich vertan, ihr wollt ja zu gegebener exe eine Kollision. Warum kann ich meinen Beitrag eigentlich nicht löschen?
Hallo, oh, ein Angriff scheint bei MD5 ja problemlos möglich zu sein. Wie sieht es diesbezüglich bei SHA1 aus? Damit arbeiten ja immerhin noch große Unternehmen wie z.B. Microsoft(die Downloads im MSDN-Abonnenten-Bereich werden mit einem SHA1-Hash veröffentlicht).
als jemand der nichts mit Krypto am Hut hat, würde ich sagen, dass eine Kollision bei SHA1 unwahrscheinlicher ist, da der Bit-Raum grösser ist. Was mich interessieren würde, ob ein Tupel (md5,sha1) = hash(file) immer *mindestens* so sicherer ist md5 oder sha1. Wenn die Algorithmen unterschiedlich struktieriert sind, dann würde ich meinen ja. Expertenmeinungen?
Martin schrieb: > (md5,sha1) = hash(file) > immer *mindestens* so sicherer ist md5 oder sha1. > Wenn die Algorithmen unterschiedlich struktieriert sind, dann würde ich > meinen ja. Expertenmeinungen? Bin auch kein Experte, aber unser Dozent hat gesagt, MD5 hat Probleme, SHA1 hat Probleme. Es sind aber nicht die gleichen Probleme, und eine Kombination von SHA1 und MD5 gillt aktuell noch als sicher. Das war vor einem Jahr, ich hoffe das ist noch immer aktuell:-) mfg Andreas
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.