|
2.4, user (??), 11:52, 21/10/2015 [^] [^^] [^^^] [ответить]
| +6 +/– |
Ну раз уже вы перешли, то теперь и IE может sha1 отключать.
| |
|
1.2, YetAnotherOnanym (ok), 11:43, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот кто-нибудь может объяснить, подобранная последовательность байтов, которая даёт желаемое значение хэша, имеет хоть какое-то сходство с подменяемой полезной информацией, или атакующему для счастья достаточно, что, например, юзер вместо веб-страницы увидит бессмысленный набор символов?
| |
|
2.5, Andrew (??), 11:54, 21/10/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Хэш строится по содержимому самого сертификата, а там достаточно полей, с содержимым которых можно "играться". Для шифрования содержимого веб-страниц используются короткоживущие сессионные ключи, которые не имеют никакого отношения к хэшам, используемым для подписи (заверения) сертификатов.
| |
|
3.6, Andrey Mitrofanov (?), 12:09, 21/10/2015 [^] [^^] [^^^] [ответить]
| +/– |
>используются короткоживущие сессионные ключи, которые не имеют никакого отношения к хэшам, используемым для подписи (заверения) сертификатов.
Прямо так вот и никакого? По хешё проверяется серт., делается вывод о доверии к, по сертификату проверяется подпись сессионного ключа той стороной и делается вывод об успешной идентификации той стороны и успешности установления сессии. Ну, так, навскидку.
| |
|
2.7, IZh. (?), 12:23, 21/10/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Если я правильно понимаю, то пока что речь даже не о подборе второго набора данных, у которого такой же хэш, как и у первого (коллизия первого рода), а об изготовлении сразу двух наборов данных, но с одинаковым хэшем (коллизия второго рода). Это, всё-таки, разные коллизии. У MD5 также начиналось. Научились делать сначала одновременно два набора данных, у которых хэш совпадает. Потом, вроде, научились делать коллизию у данных с одинаковым префиксом (отличие только в хвосте -- identical-prefix collision attacks). А, вот, чтобы научились по известному хэшу быстро подбирать второй набор данных, такое, не уверен, что и сделали, вообще.
Соответственно, для SHA-1 сейчас речь идёт только о коллизиях второго рода.
| |
|
3.10, 10064 (?), 15:57, 21/10/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Научились делать сначала одновременно два набора данных, у которых хэш совпадает.
Можно ссылку?
| |
3.11, Аноним (-), 16:01, 21/10/2015 [^] [^^] [^^^] [ответить]
| +/– |
>подборе второго набора данных, у которого такой же хэш, как и у первого
Это second-preimage attack в англоязычной литературе называется.
>А, вот, чтобы научились по известному хэшу быстро подбирать второй набор данных, такое, не уверен, что и сделали, вообще.
Не сделали, но оно и не надо. Вот пример практической атаки на сертификаты, подписанные MD5: https://www.trailofbits.com/resources/creating_a_rogue_ca_cert_slides.pdf
| |
|
|
|