Je ukázán p?íklad podvržení jiného obsahu do ceritfikátu. Využívá se ?ínské metody nalézání kolizí MD5 pro r?zné inicializa?ní vektory. To umožní konstruovat zprávy s libovolným za?átkem (zarovnaným na 64 bajt?) dopln?ných odlišnými bloky (128 bajt?) a pokra?ujícími libovolným dalším stejným obsahem. On?ch odlišných 64 bajt? se situuje do místa v certifikátu, kde je ve?ejný klí? (modul RSA), který je jádrem certifikátu, a který potvrzuje certifika?ní autorita svým digitálním podpisem v certifikátu. Kolize tak mí?í p?ímo na jádro certifikátu. Ukazuje to, že MD5 opravdu nem?že být využívána v certifikátech.
Princip konstrukce takové obecné zprávy jsem vysv?tloval v prosinci 2004 na p?ednášce na akci
BIS (
P?ednáška v powerpointu, pdf a text v pdf ).
Z akce vzešel tehdy zajímavý p?íklad velmi univerzálního využití jedné známé kolize MD5. Podrobnosti a další linky naleznete
v newsech zde.
Stru?ný ?lánek o té v?ci na root.cz je
zde.
Stránka v?novaná kolizím hašovacích funkcí je
zde.
Na
domovské stránce projektu praktických p?íklad?, jak lze zneužít kolize v hašovací funkci MD5 naleznete jak ?lánek o principu konstrukce, tak programy a další informace. Programy umož?ují vzít libovolné dva soubory a ur?itým postupem (blíže viz Ondrej?v ?lánek dále) zajistit, aby dva uživatelé, kte?í je dostanou, si mysleli, že jsou to totožné soubory, a to díky kontrole pomocí MD5. Útok Ondreje Mikle, který je zde popsán, je mnohem nebezpe?n?jší, než ten od Dana Kaminského. Oba dva jsou publikovány na webu eprint:
Ondrej,
Dan.