Sostituzione degli algoritmi di impronta digitale SSH deboli

6

Anche se MD5 è stato infranto per anni e le sue vulnerabilità sono state utilizzate per creare CA canaglia X.509 del mondo reale e altre cose orribili, OpenSSH e PuTTY usano ancora MD5 come algoritmo di impronta digitale di chiave pubblica.

C'è un modo per passare a qualcosa di più sicuro per questo scopo? Anche SHA-1 sarebbe un po 'meglio, anche se non lo preferirei.

Si noti che per la convalida delle chiavi pubbliche tramite i record DNS SSHF , SHA-1 è già in uso (e in un estensione proposta anche SHA-256)

    
posta aef 10.11.2012 - 11:20
fonte

1 risposta

7

Le collisioni non rappresentano un problema per le impronte digitali chiave. Il fingerprinting chiave si basa sulla resistenza a second pre-imaging . Per dire semplicemente cose:

  • In un attacco collisione , l'utente malintenzionato prova a creare due messaggi distinti m e m ', che ha lo stesso hash valore.

  • In un secondo attacco preimage , l'utente malintenzionato tenta di creare un messaggio m ', distinto da un messaggio fisso m , tale che entrambi i messaggi abbiano lo stesso valore.

La differenza è abbastanza cruciale. Mentre MD5 è completamente rotto rispetto alle collisioni, non è per le seconde pre-immagini. In quanto tale, non vi è alcuna urgenza di sostituirlo. I nuovi protocolli dovrebbero fare affidamento su funzioni hash migliori (come SHA-256), ma non c'è alcun modo di rompere il protocollo esistente rimuovendo un MD5 ancora riparabile.

    
risposta data 10.11.2012 - 14:08
fonte

Leggi altre domande sui tag