MD5碰撞攻擊可產生假冒的認證授權中心

2021-04-23 21:46:53 字數 738 閱讀 9659

**cnbeta

在今天的第25屆chaos communication congress上,研究員演示了如何通過碰撞攻擊法(collision attack)來攻擊md5運算法則,然後產生假冒的認證授權授權中心(certificate authority )的方法。當你通過https訪問**時,公鑰證書將從伺服器直接傳送到使用者電腦裡,該證書包含乙個數字簽名,以使計算機核實所訪問的站點標識。

該證書由乙個起到中間人作用的認證中心(certificate authority )進行簽名:你信任該ca,那你可以信任ca簽名的證書。任何人都可以建立乙個認證中心(ca),但是大部分瀏覽器都有自己信任的ca列表。當你的計算機從伺服器收到乙份證書時,瀏覽器可以檢查該ca是否值得信任。如果該ca是可靠的,那麼瀏覽器將把該證書列為可以信任的。

目前一些ca常用md5演算法來計算證書的數字簽名,md5已經被證實存在容易被碰撞攻擊法擊破的弱點。研究員使用200臺ps 3來攻擊md5演算法,並產生了乙個假冒的ca,它看起來和知名的可信任的ca一樣。而其中的數字簽名來自可信任的ca,所以你的瀏覽器會不設防的接受它。

如果研究員的研究結果被惡意**所採用,他們就可以建立許多瀏覽器所信任的證書,並可以聯合dns攻擊一起進行攻擊。據該攻擊綱要稱,僅需2000美元成本即可在1天內攻下amazon。當然研究員並沒有公布詳細的攻擊方法。

MD5的小碰撞例項

我的名字 陳聰 md5 陳聰,32 fe3f593fb5e56dd070187290697a8f6e md5 陳聰,16 b5e56dd070187290 乙個字元 hj md5 hj,32 fe3f593fb5e56dd070187290697a8f6e md5 hj,16 b5e56dd0701...

初識md5碰撞與crc32碰撞

現在是晚上23 29。寫這篇文章呢,是因為早些時候我胃疼,是因為涼導致的胃疼。涼呢喝了一些熱水,喝完熱水胃倒是不疼了,但是由於我喝的是茶葉開水,於是就導致失眠了。想來想去這漫漫長夜也沒意思,於是就決定寫這個了。0x01 這個md5碰撞到底是個什麼東西呢,這是王小雲發明的一種破解md5摘要演算法的的一...

md5相等及碰撞繞過

在ctf中經常會遇到要求v1 v2,但md5 v1 md5 v2 的情況,所以上網蒐集了一下資料,學習了一下大佬的思路,拓展思路。在php中,變數都是弱型別的 就是不指定特定資料型別的 使用if判等的時候要格外小心,使用特殊的引數可能會使本來不相等的if判斷位相等,比如下面的例子。isset get...