Explotando las colisiones de MD5

26/09/2005 - 21:08 por BOCON largate | Informe spam
Explotando las colisiones de MD5


Eduardo Díaz ha escrito un excelente artículo [1] para Codeproject,
del que podemos encontrar una versión reducida [2] -pero en español-
en su weblog [3].

El artículo describe la realización de un programa en C# para
demostrar cómo se pueden explotar las colisiones encontradas en MD5
para crear dos archivos con el mismo valor de hash...

Primero se generan dos archivos binarios para distribuir, usando un
programa inofensivo (good.exe) y otro programa peligroso (evil.exe).
El valor MD5 para ambos archivos es el mismo.

Posteriormente, un programa extractor saca distintas versiones del
programa, dependiendo del archivo de distribución que se le entrega.
En el primer caso vemos como se extrae del archivo good.bin el
programa inofensivo y se ejecuta sin problemas.

En el segundo caso, el usuario extrae del archivo evil.bin nuestro
programa dañino. Como el usuario está confiado de que el archivo no ha
sido alterado (debido a que su hash MD5 es el correcto), ejecuta un
programa, que en este caso puede hacer mucho daño, como formatear el
disco.

Se incluyen código fuente y demo compilada.

1. Exploiting MD5 collisions [CodeProject]
2. Explotando las colisiones de MD5 [La Naturaleza del Software]
3. La Naturaleza del Software

http://www.kriptopolis.org/node/1125
 

Leer las respuestas

#1 Fredy Copari Huanca
26/09/2005 - 22:11 | Informe spam
OT
..
"BOCON largate" escribió en el mensaje
news:%
Explotando las colisiones de MD5


Eduardo Díaz ha escrito un excelente artículo [1] para Codeproject,
del que podemos encontrar una versión reducida [2] -pero en español-
en su weblog [3].

El artículo describe la realización de un programa en C# para
demostrar cómo se pueden explotar las colisiones encontradas en MD5
para crear dos archivos con el mismo valor de hash...

Primero se generan dos archivos binarios para distribuir, usando un
programa inofensivo (good.exe) y otro programa peligroso (evil.exe).
El valor MD5 para ambos archivos es el mismo.

Posteriormente, un programa extractor saca distintas versiones del
programa, dependiendo del archivo de distribución que se le entrega.
En el primer caso vemos como se extrae del archivo good.bin el
programa inofensivo y se ejecuta sin problemas.

En el segundo caso, el usuario extrae del archivo evil.bin nuestro
programa dañino. Como el usuario está confiado de que el archivo no ha
sido alterado (debido a que su hash MD5 es el correcto), ejecuta un
programa, que en este caso puede hacer mucho daño, como formatear el
disco.

Se incluyen código fuente y demo compilada.

1. Exploiting MD5 collisions [CodeProject]
2. Explotando las colisiones de MD5 [La Naturaleza del Software]
3. La Naturaleza del Software

http://www.kriptopolis.org/node/1125

Preguntas similares