LINUX.ORG.RU

SLOTH атака на TLS 1.2, SSH, IPsec для MD5 и SHA-1

 , , ,


0

0

Источник: http://www.opennet.ru/opennews/art.shtml?num=43649

Ъ: Новая разновидность атаки от INRIA (фран. институт) на защищенные соединения с подписями RSA-MD5 или RSA-SHA1. Реализация представляет MITM-атаку с подделыванием MD5/SHA1-хэшей.

На подбор коллизии для MD5 требуется выполнить примерно 5.75 миллиардов вычислений, что на 48-ядерном сервере занимают около часа.

★★★★★

Последнее исправление: gh0stwizard (всего исправлений: 1)

Желтизна же. Пока коллизию на SHA-1 подберут, сессия 9000 раз заново установится.

A1
()
Ответ на: комментарий от A1

Во-первых, это proof of concept. Во-вторых, подбирать можно не только на 48-ядерном сервере, но и на дохренадцатиядерном кластере.

router ★★★★★
()
Ответ на: комментарий от router

Во-первых, это proof of concept

Из-за которого выпиливают поддержку md5 подписи?

A1
()
15 февраля 2016 г.
Ответ на: комментарий от router

подбирать можно не только на 48-ядерном сервере, но и на дохренадцатиядерном кластере.

Проще подбирать на длинном и толстом паяльнике тогда. Или газовым ключом.

upcFrost ★★★★★
()

На подбор коллизии для MD5 требуется выполнить примерно 5.75 миллиардов вычислений

кстати, откуда эти грибы? Там есть два числа, 2^15 и 2^39, первое понятно, второе грубо говоря 550 млрд. Откуда 5.75 взялось?

upcFrost ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.