Gli hash Emule MD4 e le dimensioni dei file possono essere falsificati?

5

Per favore scusami se non uso una terminologia adeguata, sono un avvocato e sto cercando di ottenere maggiori informazioni su qualcosa che mio figlio mi ha indicato.

In Germania, le forze dell'ordine utilizzano le versioni avanzate di Emule per cercare gli uploader kiddyporn. Fondamentalmente, stanno cercando gli IP di persone che offrono file con dimensioni e hash di file corrispondenti a noti film illegali, e se li trovano, hanno il provider che corrisponde all'indirizzo IP del cliente per condurre ricerche di case ecc. Dicono che la probabilità che un file diverso abbia lo stesso hash è molto inferiore alla probabilità che due impronte digitali siano identiche, quindi non è necessario scaricare l'intero file e controllare se è effettivamente quello corretto.

(Si noti che questo da solo non è sufficiente per una condanna se la ricerca della casa non porta a nulla, ma la ricerca, il sequestro di computer e altro hardware ecc. insieme alla pressione psicologica non è ancora qualcosa che si vorrebbe esperienza.)

Quando ho discusso di questo con mio figlio per capire i dettagli, mi ha detto che questa linea di pensiero era sbagliata. Ha detto che Emule usa gli hash MD4, che sono considerati insicuri. Quindi, per rimanere nell'analogia delle impronte digitali, proprio come è possibile creare un guanto in lattice con le impronte digitali che si desidera / necessario, si può facilmente prendere un file innocuo (si pensi alla foto di un gatto carino), gonfiare le sue dimensioni in modo che i byte aggiuntivi causino per avere un hash MD4 specifico, darlo al vicino che odi, e se il vicino condivide quel file su Emule, sarebbe una brutta sorpresa.

Cercare su Google "MD4 non sicuro" produce molte risposte che sinceramente non capisco, è per questo che sto chiedendo qui.

  • È possibile creare un file falso nel modo descritto sopra?
  • Ci sono strumenti là fuori che consentirebbero a una persona non tecnica di creare tale file senza troppi sforzi?
  • Se non ci sono tali strumenti, quanto tempo impiegherebbe una persona esperta e dedicata a crearne uno?
  • Ci sono dei record che questo è mai stato tentato, con successo o senza successo?
posta Gregor Schneider 14.03.2018 - 09:19
fonte

1 risposta

1

Ci sono diversi livelli di insicurezza negli hash.

Il primo è un attacco di collisione in cui è possibile creare due file diversi che generano lo stesso hash. Per poterlo utilizzare nell'attacco che descrivi, l'utente malintenzionato dovrebbe creare due file che condividono lo stesso hash: uno che contiene il contenuto illegale e un altro che contiene contenuti innocui. L'attaccante potrebbe quindi in qualche modo distribuire il file con il contenuto illegale nella speranza che venga monitorato dalle forze dell'ordine e quindi distribuire il file innocente al vicino nella speranza che lo condivida e venga incolpato dalle forze dell'ordine.

La creazione di una collisione per MD4 può essere eseguita molto velocemente in base a Wikipedia .

L'altro e più difficile è un attacco pre-immagine. In questo caso, l'utente malintenzionato conosce solo l'hash (o forse ha un file con l'hash) e quindi tenta di creare un nuovo file che risulta nello stesso hash. Questo è molto più difficile della creazione di una collisione (dove il valore hash risultante non ha importanza, deve essere uguale per entrambi gli input) ma è ancora fattibile con MD4 come mostrato già nel 2008. Ma la potenza di calcolo necessaria per questo è non banale e un attacco mostrato nel 2010 ha una complessità di circa 2 95 che è non è raggiungibile dall'attaccante medio.

A parte questo, l'attaccante è ulteriormente limitato poiché MD4 è per un blocco di dimensione fissa del file, quindi l'attaccante deve rimanere entro questo limite quando crea l'attacco.

Per questo motivo, non penso che un attacco preimage possa essere usato per incolpare un vicino innocente poiché è troppo costoso per l'attaccante da eseguire. Ma probabilmente è fattibile in teoria. Un attacco di collisione hash è più probabile, ma in questo caso l'attaccante deve "seminare" le forze dell'ordine con alcuni contenuti illegali appositamente preparati.

    
risposta data 14.03.2018 - 10:14
fonte

Leggi altre domande sui tag