В то время как цифровые подписи на основе MD5 уже практически не используются в серверных сертификатах, MD5 по-прежнему продолжает применяться в системах аутентификации клиента, в том числе при использовании протоколов TLS 1.2, SSH и IKE/IPsec, в которых до сих пор считалось невозможным практическое применение методов, связанных с поиском коллизий. Исследователи из французского института INRIA разработали пригодную для практического применения серию атак SLOTH, нацеленных на поражение систем аутентификации, использующих подверженные коллизиям алгоритмы хэширования. Из областей применения атак называются системы аутентификации клиентов, применяемые в некоторых банках и web-сервисах для подтверждения полномочий подключения пользователя к сайту или виртуальной частной сети. Если в процессе аутентификации в таких системах клиент и сервер поддерживают цифровые подписи RSA-MD5, то SLOTH позволяет атакующему выдать себя за аутентифицированного пользователя, предварительно перенаправленного на подконтрольный
Представлена современная криптографическая хеш-функция BLAKE2, не уступающая по производительности MD5, потребляющая на 33% меньше памяти чем SHA-2/SHA-3 и лишённая известных проблем с безопасностью. BLAKE2 является переработанной версией хэш-функции BLAKE, вошедшей в число финалистов конкурса на разработку криптоалгоритмов для стандарта SHA-3. При проектировании BLAKE2 была поставлена задача обеспечения максимальной производительности программной реализации алгоритма с предоставлением высочайшего уровня безопасности. В итоге, был подготовлен алгоритм значительно превосходящий по надёжности MD5, но близкий к нему по производительности, что делает его пригодным для использования в областях, где в силу своей производительности до сих пор доминируют MD5 и SHA1 - в облачных хранилищах, системах контроля версий, дистрибутивах программного обеспечения, системах выявления вторжений и средствах цифровой экспертизы (digital forensics). Как и SHA-3 алгоритм BLAKE2 не чувствителен к размеру хэшируемых данных и
Разработчики проекта PHP опубликовали уведомление, в котором попросили пользователей повременить с обновлением своих систем до вышедшей несколько дней назад новой версии PHP 5.3.7 и дождаться выхода PHP 5.3.8, который будет доступен через несколько дней. Причиной стала проблема безопасности, вызванная ошибкой в обновленной реализации функции crypt(), которая в версии 5.3.7 при запуске с явным указанием salt, вместо хэша MD5 возвращает только значение salt. Проблема проявляется только для хэшей MD5 и не затрагивает хэши DES и BLOWFISH.
Вышел первый публичный релиз приложения oclHashcat-lite, предназначенного для подбора паролей по их хешам с привлечением мощностей GPU. Основной задачей поставленной разработчиками oclHashcat-lite стало обеспечение экстремально высокой производительности вычисления значений, соответствующих заданному хэшу (продемонстрирован подбор среднего по сложности восьмисимвольного пароля из MD5-хэша за 9 минут). В настоящий момент поддерживается работа с хэшами MD4, MD5, SHA1 и SHA256. Для ускорения подбора используются операции BIT_ALIGN и BFI_INT, поддержка которых присутствует в современных GPU AMD/ATI с поддержкой технологий CUDA или Stream, а также в картах NVIDIA с драйвером ForceWare v260.x. Для работы oclHashcat-lite необходимо наличие драйвера ForceWare v260.x или Catalyst v11.3+ с APP SDK2.4+ или с интегрированным OpenCL драйвером. При тестировании производительности на системе с драйвером ForceWare 260.19.29 и 7 GPU NVidia GTX580, скорость подбора MD5-паролей составила примерно 15800 млн комбинаций в
Как сообщает securitylab.ru, Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года . Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.
В четвертой части цикла статей "Secure Programming Techniques" рассматривается вопрос проверки и генерации паролей в программе на Perl. Описано как проверять пароли и генерировать хэш при помощи функций crypt(), md5_base64() из модуля Digest::MD5, как создать случайную последовательность для формирования пароля. В статье лишь вскользь рассмотрен такой метод генерации случайной последовательности как использование генератора случайных чисел ядра системы, через устройства /dev/urandom (без блокировки, но менее случайная последовательность) или /dev/random: sub true_rand{ my ($num_char) = @_; my ($rand_line, $dev_line); $rand_line=""; open(UR,"/dev/urandom"); do { read (UR, $dev_line, 4096); $dev_line =~ s/[^\d\w]//gi; $rand_line .= $dev_line; } until (length($rand_line) >= $num_char); close(UR); return substr($rand_line,0, $num_char); }
В статье "Securing FreeBSD" даются весьма неплохие рекомендации по увеличению безопасности FreeBSD. Ниже приведу кратко самое полезное: # Настраиваем фаервол. man ipfw man ipf # Проверяем чтобы не было лишних активных сетевых сервисов. sockstat -4 # Если запускается XWindow, запрещаем бинд к 6000 порту. В /usr/X11R6/bin/startx: serverargs="-nolisten tcp" # Если используется sendmail, запрещаем бинд к 587 порту (submission). В /etc/mail/sendmail.cf: #O DaemonPortOptions=Port=587, Name=MSA, M=E # Если sendmail не нужен В /etc/rc.conf: sendmail_enable="NO" (бинд на localhost) или sendmail_enable="NONE" # Правим/etc/rc.conf nfs_server_enable="NO" nfs_client_enable="NO" portmap_enable="NO" tcp_drop_synfin="YES" # Ядро собираем с "options TCP_DROP_SYNFIN" icmp_drop_redirect="YES" icmp_log_redirect="YES" log_in_vain="YES" # (Не советую) accounting_enable="YES" clear_tmp_enable="YES" # Чистка /tmp при загрузке syslogd_enable="YES" syslogd_flags="-ss" # Запрещаем syslog'у принимать сообщения из
Статья может быть полезной любому человеку, знакомому с синтаксисом РНР. В этой статье нет готовых рецептов. В ней изложен метод решения, которым каждый может воспользоваться. Главной идеей является "сокрытие" всех параметров навигационной системой внутри одной строки специального формата. Представлена функция, формирующая строку в формате md5, и базовый класс, позволяющий инициализировать параметры навигационной системы по заданной строке в формате md5. Преимущества данного метода: Упрощение передачи параметров постраничного вывода в навигационных ссылках. Возможность использовать несколько систем постраничного вывода одновременно. Минимизация зависимости системы постраничного вывода от контекста. Возможность развития различных реализаций метода в различных направлениях. Простота использования в распределенных проектах, в которых участвуют несколько разработчиков. Возможность создания универсальных библиотечных функций.
Переделан VACUUM, теперь обрабатываемые этим оператором в текущий момент таблицы не блокируются, т.е. все SQL запросы обрабатываются во время операции VACUUM нормально. Старая схема, с перестроением файлов на диске и блокировкой, вызывается командой "VACUUM FULL". Улучшен механизм транзакций. OID'ы при создании таблиц можно устанавливать опционально (не обязателен). Улучшения в оптимизаторе. Встроены средства MD5 шифрования паролей и полей. Изменен механизм авторизации при соединении через Unix-domain socket. Написан модуль для просмотра администраторам статистики доступа к таблицам.