From: | Luis Rodrigo Gallardo Cruz <rodrigo(at)nul-unu(dot)com> |
---|---|
To: | pgsql-es-ayuda(at)postgresql(dot)org |
Subject: | Re: ayuda decifrar password |
Date: | 2007-05-08 19:22:00 |
Message-ID: | 20070508192200.GA4916@caribdis.nul-unu.com |
Views: | Raw Message | Whole Thread | Download mbox | Resend email |
Thread: | |
Lists: | pgsql-es-ayuda |
On Tue, May 08, 2007 at 02:54:23PM -0400, Alvaro Herrera wrote:
> Lo difícil es encontrar una cadena que
> tenga el mismo MD5 que otra.
> ...
> "generar dos cadenas que tienen el mismo MD5", que no es lo mismo,
No, pero no creo que para todos sea evidente porque.
Lo primero, "encontrar una cadena con el mismo MD5 que otra", es:
1. Ana tiene una cadena, digamos un contrato, que Beto quiere
verificar, así que le manda el MD5 del mismo.
2. Eva quiere pasar un contrato falso por la verificación de
Beto. Para eso, Eva tiene que generar una cadena *con aspecto de
contrato[1]* que tenga el mismo MD5 que el de Ana. Hasta dónde yo sé,
nadi ha logrado un ataque mejor para hacer esto que una busqueda
exhaustiva en el espacio de todas las cadenas con aspecto de contrato.
Lo segundo, "generar dos cadenas con el mismo MD5", es:
1. Eva quiere que Beto le autorice algo. Un ascenso, diagmos. Eva
prepara *dos* documentos. Uno dice "Beto autoriza el ascenso de Eva a
directora general de comunicaciones". El otro dice "Beto certifica que
Eva ha trabajado aquí y no se ha robado nada". Aquí es dónde se han
descubierto ataques que permiten a Eva, moviendole un poquito a
*ambos* documentos, lograr que terminen con el mismo MD5. Eva le da a
firmar a Beto el segundo documento diciendole que es una carta de
recomendación para los Scouts, luego va con el encargado de recursos
humanos y le enseña el primer documento y la firma de Beto
certificando el MD5 y recibe las llaves del departamento de
comunicaciones.
En total, la diferencia crítica es que los ataques requieren tener el
control de *ambas* cadenas y al atacante no le importa con cual MD5
terminen, sólo le importa que terminen con el mismo. En el primer
escenario, en cambio, el atacante tiene control solo de una de las
cadenas y tiene que pegarle a un MD5 fijo.
Espero me haya dado a entender.
[1] Por ejemplo, puede ser que la cadena "#$%"$#%"&%$#" tenga el mismo
MD5 que el contrato de Ana, pero a Eva eso no le sirve de nada por que
Beto, obviamente, nunca va a creer que ese es el contrato verdadero.
--
Rodrigo Gallardo
GPG-Fingerprint: 7C81 E60C 442E 8FBC D975 2F49 0199 8318 ADC9 BC28
From | Date | Subject | |
---|---|---|---|
Next Message | Roberto Tortolero | 2007-05-08 19:23:38 | postgresql 8.2.4 y 8.0.3 en el mismo servidor |
Previous Message | Alvaro Herrera | 2007-05-08 18:54:23 | Re: ayuda decifrar password |