LINUX.ORG.RU

SLOTH атака на TLS 1.2, SSH, IPsec для MD5 и SHA-1

 , , , ,


0

0

Источник: http://www.opennet.ru/opennews/art.shtml?num=43649

Ъ: Новая разновидность атаки от INRIA (фран. институт) на защищенные соединения с подписями RSA-MD5 или RSA-SHA1. Реализация представляет MITM-атаку с подделыванием MD5/SHA1-хэшей.

На подбор коллизии для MD5 требуется выполнить примерно 5.75 миллиардов вычислений, что на 48-ядерном сервере занимают около часа.

Желтизна же. Пока коллизию на SHA-1 подберут, сессия 9000 раз заново установится.

A1 ()
Ответ на: комментарий от A1

Во-первых, это proof of concept. Во-вторых, подбирать можно не только на 48-ядерном сервере, но и на дохренадцатиядерном кластере.

router ★★★★★ ()
Ответ на: комментарий от router

Во-первых, это proof of concept

Из-за которого выпиливают поддержку md5 подписи?

A1 ()
15 февраля 2016 г.
Ответ на: комментарий от router

подбирать можно не только на 48-ядерном сервере, но и на дохренадцатиядерном кластере.

Проще подбирать на длинном и толстом паяльнике тогда. Или газовым ключом.

upcFrost ★★★★★ ()

На подбор коллизии для MD5 требуется выполнить примерно 5.75 миллиардов вычислений

кстати, откуда эти грибы? Там есть два числа, 2^15 и 2^39, первое понятно, второе грубо говоря 550 млрд. Откуда 5.75 взялось?

upcFrost ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.