Kezdőoldal » Számítástechnika » Biztonság » Miért használnak még SHA256...

Miért használnak még SHA256 hasht ha az már tudvalevőleg nem biztonságos?

Figyelt kérdés

És kicsit meghosszabbítva az aláírt filet hamisítható.

[link]


Se az SHA1 se a SHA-256 se a SHA-512 secure hash algorithms nem biztonságos már. Legfeljebb az SHA-384 ami még úgy-ahogy elmegy és a windows 7-8-10 is támogatja. Vagy az SHA3.



2019. jún. 1. 16:57
 1/5 anonim ***** válasza:
Nincs olyan, hogy tökéletes biztonság kriptográfiában. Minden személy/tervező maga dönti el, mennyi az elégséges szint amivel már minimalizálható a kockázat. Például a cukikiskutyak.hu oldalon (remélem nem létezik ilyen XD ) nem kell 2048 bites titkosítás szerintem, mert nincs olyan adat, ami igényelné, és senki nem fog sok ezer órát rááldozni, hogy onnan valami értéktelen adatot kibányásszon. Egyébként meg ahogy a nevében is van hogy hash, hashelésre tökéletesen használható. Azaz magyarul ellenőrizhető vele, hogy a fájl nem sérült-e meg letöltés/szállítás közben, kitömörítés után...
2019. jún. 1. 20:24
Hasznos számodra ez a válasz?
 2/5 A kérdező kommentje:

Sajnos ez nem ilyen egyszerű. Ezzel az új sebezhetőséggel nem jelszavakat lehet évtizedek alatt feltörni, hanem egy file küldőjének személyét lehet meghamisítani..!

Ez nem a szokásos próbálgatásos eljárás hogy próbálgatással két filenak azonos a hash-ja így azokat valóban szinte lehetetlenség gyorsan hamisítani, henem ez egy újonnan felfedezett hiba az algoritmusban.

Mint írják is az SHA-256 és SHA-512 védettsége 0 azaz NULLA mármilyen mértékegységben nulla... Azaz napok alatt törhető. És a világ összes számítógépe (PC, Mac, Telefon) érintett. 100%-ban. Ha ezt nem érdemes támadni akkor semmit se..


Itt arra gondolok hogy pl a windows úgy ellenőrzi hogy a Microsofttól jött-e az a bizonyos frissítés hogy legenerálja a frissítés SHA-256 kódját és összeveti az MS által aláírt eredeti SHA-256 kóddal. Ha azonos akkor az 'biztos' hogy a MS-től jött azaz az valódi MS frissítés.

De ezen 'új' töréssel bele tudok illeszteni egy vírust úgy hogy a hash változatlan marad, így bejuttathatom bármelyik olyan számítógépre amire még nem települt ez a frissítés. :( Persze az új frissítés nagyobb lesz akár több MB-al, (a sok ismételt beillesztés miatt) de ez manapság már nem feltűnő. Így egyetlen vírus pár óra alatt sok millió gépet tud megfertőzni.


MS esetén én csak a normál SHA-kat találtam, az új 2012-ben 'feltalált' SHA-512/256 vegyes kódolásnak nyomát se láttam, azokat nem tudom hol és ki használja.


És persze még ott van a többi (nem MS) program automatikus frissítése is amik admin módban (is) futnak..


Win7 esetében csak pár hónapja álltak át SHA1-ről SHA-256 ra, érthetetlen miért nem SHA-384 re álltak ami 128-384 (bites?) védelmet adna a 0-val szemben.

2019. jún. 2. 10:45
 3/5 anonim ***** válasza:

Azert az SHA-256 hash még hasznàlhato, ami egyedül deprecated statusban van az a SHA-1, és perszer az azelött hasznàlatos md-5 algoritmus.


Az fenti deprecated algoritmusok azért vannak ebben a statusban mivel lehet "choosen prefix collision attack"-al tàmadni. Utobbira 100 ezer dollàrt àldoztak fel, demonstràlva, hogy lehetséges ez a tàmadàsi forma. Csak legyen hozzà elég nagy szàmitogéped. Ez nincs minden hackernek a hàztartàsban otthon.

Az SHA-256hoz még nagyobb szàmitàsi kapacitàs szükséges -ezen felül egy certificate àltalàban dolgozik SHA-1 és SHA-256 hash értékkel is -alàiràskor elég ha megnézed mondjuk a gyakorikerdesek.hu tanusitvànyàt. Nagyon nehéz lenne olyan tanusitvànyt generàlni amiben egyszerre a fenti kettö hashböl van ütközés. Emiatt bàr nem javasolt még hasznàlhato, lassan kivezetésre kerül, elöbb utobb a böngészök is figyelmeztetni fognak erre, hogy nem biztonsàgos az olyan oldal ami csak sha-1 summal dolgozik.


Az SHA-512 algortmusnak màs problémài vannak gyorsan lehet generàltatni ilyen hash-t emiatt az nem teljesen javasolt. Choosen prefix attackja még nem ismert.


Az sha-384 màr jo megoldàs azonban authentikàciokor àltalàban bcryptet szoktak hasznàlni. -remélhetöleg.


Nem kell annyira komolyan venni -még a fenti hash problémàkat.A hash-röl eleve mindenki tudja, hogy tàmadhato hiszen ez csak egy checksum. Bàrmilyen nagy bemenetböl 192,256,384,512 bites kimenetet generàl. Mindenki tudja aki tanult kicsit matekot, hogy ez elöbb utobb ütközni fog, mégis régota alkalmazzàk mert ezek relative jo algoritmusok, ritkàn ütköznek, még az SHA-1 is elmegy egy darabig, mert 100 ezer dollàros gép -tudott generàltatni két olyan fàjlt aminek hash értéke azonos volt. Ez figyelemre mélto, maga az algoritmuis elméleti problémài régota ismertek voltak- de nem volt hozzà elég nagy gép. Ma màr van ilyen szuperszàmitogép. Elvileg az összeg lassan csökkenni fog.

2019. jún. 3. 10:05
Hasznos számodra ez a válasz?
 4/5 A kérdező kommentje:

A "capacity attacks" pirosított oszlop NULLA értékei jól jelzi hogy simán támadhatók:

[link]


(Mondjuk pont nem azon a felhasználási területen van ennek jelentősége amit ti hoztatok fel példának, ott még elmegy (sóval és borsal :) )

2019. jún. 3. 11:53
 5/5 anonim ***** válasza:

Azért amit írsz nos nem ilyen egyszerű.

Egy frissítés letöltése ssl-en keresztül történik ezután lokális checksum ellenőrzés történik. Így én ezt nem tekikteném valós fenyegetésnek. Előbb fel kéne törni a tanúsítványt majd az àltalad említett extended length attackot alkalmazni. Lokális felüliráskor eleve rendszergazdai jogok kellenek ezen felül én kicsi esélyt látok arra, hogy valaki az extended length-be értelmes kòdot tudjon elhelyezni. Anélkül hogy attol a fàjl maga futtatható maradjon és az aslr-t is ki kell tudnia jàtszani DEP-el együtt. Ez így nem napok kérdése. Ez szerintem nem megoldható polinomiális időn belül.

2019. jún. 3. 14:12
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!