Explotando las colisiones de MD5

26/09/2005 - 21:08 por BOCON largate | Informe spam
Explotando las colisiones de MD5


Eduardo Díaz ha escrito un excelente artículo [1] para Codeproject,
del que podemos encontrar una versión reducida [2] -pero en español-
en su weblog [3].

El artículo describe la realización de un programa en C# para
demostrar cómo se pueden explotar las colisiones encontradas en MD5
para crear dos archivos con el mismo valor de hash...

Primero se generan dos archivos binarios para distribuir, usando un
programa inofensivo (good.exe) y otro programa peligroso (evil.exe).
El valor MD5 para ambos archivos es el mismo.

Posteriormente, un programa extractor saca distintas versiones del
programa, dependiendo del archivo de distribución que se le entrega.
En el primer caso vemos como se extrae del archivo good.bin el
programa inofensivo y se ejecuta sin problemas.

En el segundo caso, el usuario extrae del archivo evil.bin nuestro
programa dañino. Como el usuario está confiado de que el archivo no ha
sido alterado (debido a que su hash MD5 es el correcto), ejecuta un
programa, que en este caso puede hacer mucho daño, como formatear el
disco.

Se incluyen código fuente y demo compilada.

1. Exploiting MD5 collisions [CodeProject]
2. Explotando las colisiones de MD5 [La Naturaleza del Software]
3. La Naturaleza del Software

http://www.kriptopolis.org/node/1125

Preguntas similare

Leer las respuestas

#1 Fredy Copari Huanca
26/09/2005 - 22:11 | Informe spam
OT
..
"BOCON largate" escribió en el mensaje
news:%
Explotando las colisiones de MD5


Eduardo Díaz ha escrito un excelente artículo [1] para Codeproject,
del que podemos encontrar una versión reducida [2] -pero en español-
en su weblog [3].

El artículo describe la realización de un programa en C# para
demostrar cómo se pueden explotar las colisiones encontradas en MD5
para crear dos archivos con el mismo valor de hash...

Primero se generan dos archivos binarios para distribuir, usando un
programa inofensivo (good.exe) y otro programa peligroso (evil.exe).
El valor MD5 para ambos archivos es el mismo.

Posteriormente, un programa extractor saca distintas versiones del
programa, dependiendo del archivo de distribución que se le entrega.
En el primer caso vemos como se extrae del archivo good.bin el
programa inofensivo y se ejecuta sin problemas.

En el segundo caso, el usuario extrae del archivo evil.bin nuestro
programa dañino. Como el usuario está confiado de que el archivo no ha
sido alterado (debido a que su hash MD5 es el correcto), ejecuta un
programa, que en este caso puede hacer mucho daño, como formatear el
disco.

Se incluyen código fuente y demo compilada.

1. Exploiting MD5 collisions [CodeProject]
2. Explotando las colisiones de MD5 [La Naturaleza del Software]
3. La Naturaleza del Software

http://www.kriptopolis.org/node/1125
Respuesta Responder a este mensaje
#2 Fredy Copari Huanca
26/09/2005 - 22:11 | Informe spam
OT
..
"BOCON largate" escribió en el mensaje
news:%
Explotando las colisiones de MD5


Eduardo Díaz ha escrito un excelente artículo [1] para Codeproject,
del que podemos encontrar una versión reducida [2] -pero en español-
en su weblog [3].

El artículo describe la realización de un programa en C# para
demostrar cómo se pueden explotar las colisiones encontradas en MD5
para crear dos archivos con el mismo valor de hash...

Primero se generan dos archivos binarios para distribuir, usando un
programa inofensivo (good.exe) y otro programa peligroso (evil.exe).
El valor MD5 para ambos archivos es el mismo.

Posteriormente, un programa extractor saca distintas versiones del
programa, dependiendo del archivo de distribución que se le entrega.
En el primer caso vemos como se extrae del archivo good.bin el
programa inofensivo y se ejecuta sin problemas.

En el segundo caso, el usuario extrae del archivo evil.bin nuestro
programa dañino. Como el usuario está confiado de que el archivo no ha
sido alterado (debido a que su hash MD5 es el correcto), ejecuta un
programa, que en este caso puede hacer mucho daño, como formatear el
disco.

Se incluyen código fuente y demo compilada.

1. Exploiting MD5 collisions [CodeProject]
2. Explotando las colisiones de MD5 [La Naturaleza del Software]
3. La Naturaleza del Software

http://www.kriptopolis.org/node/1125
Respuesta Responder a este mensaje
#3 Fredy Copari Huanca
26/09/2005 - 22:11 | Informe spam
OT
..
"BOCON largate" escribió en el mensaje
news:%
Explotando las colisiones de MD5


Eduardo Díaz ha escrito un excelente artículo [1] para Codeproject,
del que podemos encontrar una versión reducida [2] -pero en español-
en su weblog [3].

El artículo describe la realización de un programa en C# para
demostrar cómo se pueden explotar las colisiones encontradas en MD5
para crear dos archivos con el mismo valor de hash...

Primero se generan dos archivos binarios para distribuir, usando un
programa inofensivo (good.exe) y otro programa peligroso (evil.exe).
El valor MD5 para ambos archivos es el mismo.

Posteriormente, un programa extractor saca distintas versiones del
programa, dependiendo del archivo de distribución que se le entrega.
En el primer caso vemos como se extrae del archivo good.bin el
programa inofensivo y se ejecuta sin problemas.

En el segundo caso, el usuario extrae del archivo evil.bin nuestro
programa dañino. Como el usuario está confiado de que el archivo no ha
sido alterado (debido a que su hash MD5 es el correcto), ejecuta un
programa, que en este caso puede hacer mucho daño, como formatear el
disco.

Se incluyen código fuente y demo compilada.

1. Exploiting MD5 collisions [CodeProject]
2. Explotando las colisiones de MD5 [La Naturaleza del Software]
3. La Naturaleza del Software

http://www.kriptopolis.org/node/1125
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida