Microsoft : l'algorithme de hachage MD5 est obsolète

Le par  |  15 commentaire(s)
Microsoft_Securite

Microsoft publie un avis de sécurité au sujet d'un projet de recherche prouvant la faisabilité d'attaques par collision sur MD5.

Microsoft_SecuriteCela fait plusieurs années que l'algorithme MD5 pour Message Digest 5 n'est plus considéré comme sûr. Exception faite de la force brute, plusieurs faiblesses mises au jour ont déjà porté préjudice à la confiance accordée à MD5. Pour autant, cette fonction de hachage cryptographique via laquelle il est possible d'obtenir l'empreinte numérique d'un fichier est encore utilisée, et notamment pour par exemple vérifier l'intégrité d'un fichier après téléchargement.

Dans un avis de sécurité publié mardi, Microsoft semble s'inquiéter de la toujours présence de MD5 alors qu'un " projet de recherche prouve la faisabilité d'attaques par collision ". Autrement dit, l'exploitation d'une faille - une collision - qui fait perdre son caractère cryptographique à la fonction de hachage.


Deux fichiers différents pour une même signature !
Juste un avertissement pour le moment puisque la méthode pour parvenir à cette exploitation n'a pas été rendue publique. Reste que lors d'une conférence sur la sécurité, le projet de recherche a prouvé l'existence d'une " attaque réussie contre les certificats numériques X.509 signés en utilisant l'algorithme de hachage MD5 ", indique le géant américain.

Le risque de voir apparaître des certificats numériques avec la même signature que l'original tout en véhiculant un contenu différent, devient donc presque palpable pour Microsoft qui préconise un recours à des technologies plus sécurisées comme SHA-1, SHA-256, SHA-384 ou SHA-512.  On peut en effet imaginer que bientôt, un attaquant pourra usurper l'identité d'un serveur Web afin de délivrer du contenu signé numériquement à un utilisateur pris pour cible, même si ce type d'attaque n'est pas à la portée de n'importe qui.

La recommandation de Microsoft n'est pas vraiment nouvelle mais l'abandon définitif de MD5 (pas de correction possible) semble être devenu aujourd'hui une réelle nécessité pour un Internet " sûr ".


Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #383561
Faut pas être aussi alarmiste : md5 est une fonction « chaotique », c'est à dire que pour 2 documents quasi-identiques, leur signature md5 sera très différentes (une petite différence initiale produit une grande différence à la fin).
Donc produire un document qui a la même signature md5 qu'un autre signifie produire un document avec de forte différence.
Si on ajoute à ça qu'on utilise pas vraiment md5 pour le transfert d'information sur Internet (il y a depuis longtemps des algo plus sûr), mais uniquement pour produire des identifications rapides de documents. La sécurité internationale n'est pas vraiment en jeu.

Microsoft se réveille un peu après la guerre. C'était il y a 3 ou 4 ans que l'information aurait été pertinente. Si ie utilise md5 pour échanger avec des site en SSL/TLS effectivement c'est grave...
Le #383571
bugmenot >Si MS en parle c'est qu'à priori, il est encore (trop) utilisé
Le #383581
Le #383591
Il y a de quoi être inquiet. Beaucoup d'autorités de certification fournissent encore des certificats basés sur le md5.
Cette alerte de sécurité peut signifier qu'on ne peut plus forcement faire confiance au petit cadenas du navigateur et marque l'arrivée d'un nouveau type de fishing.

Cet exploit est connu depuis un certain temps. C'est la force brute de calcul nécessaire qui limitait sa faisabilité. A moins que Microsoft ait trouvé un moyen de se passer de cette phase de calcul, je rejoins bugmenot, ils arrivent après la guerre.


Le #383601
Ce qui est réelement comic, c'est que le SHA-1 lui est réelement moins sur.
C'est même indiqué dans le liens wikipedia fournit dans la new.
Meme si cette attaque (2^63 operation contre 2^64 pour le md5) sur le SHA-1 prendrais environ 10 ans (sur un quad-core qui a une puissance de 30Gflops)

La seul question intéressante, c'est combien d'operation faut il pour réaliser une collision complette sur le md5.

Autre chose et de taille que l'on ne sait pas, c'est si cette attaque contrairement aux autres ( precedement cité ) concernent des données aléatoires, et non une donnée cible bien spécifique.
Si c'est le cas, alors effectivement le md5 a un problème, reste le temps nescessaire à l'attaque qui n'est probablement pas inferieur à la durée de vie d'un certificat.
Le #383611
Je suis d'accord avec Bugmenot, l'info est totalement obsolète. Cela fait bien longtemps qu'a été créé le TLS pour parer à ces failles.
La technologie est là, mais comme d'hab' il faut attendre pour que les gens l'utilisent...
Le #383621
bugmenot: Donc produire un document qui a la même signature md5 qu'un autre signifie produire un document avec de forte différence.

Un exemple pratique qui peut te laisser apprécier toute l'ampleur d'une falsification de document, programme ou autre à cause d'MD5 :
2 fichiers de même taille, même MD5, mais programme différent http://www.mathstat.dal.ca/~selinger/md5collision/
Le #383671
Sur l'article de clubic j'avais lu que les technologies conseillées sont le SHA-2 et SHA-3... et non pas le SHA-1.

Petite erreur de la part de GNT ?
Le #383681
Merci Xavir, je pensais que collision = différence significative de taille !

J'ai pas le niveau mathématique pour tout comprendre, du coup je pose la question. Est ce que la démonstration donnée dans ton article est possible car l'auteur a utiliser des points triviaux du hash md5 ou est ce que c'est généralisable a toutes les empreintes ?

Je parle de points triviaux car le delta des données modifiées est de 8 ( ou 9 ca dépend dans quel sens on prends la différence ).
Le #383711
Kertiam,
Comme je le disais, ces algorithmes de colision marchent sur des signatures aleatoire.
Actuellement, il n'y pas d'algorithme qui permette de créer une collision à partir d'une signature donnée.
L'exemple donnée par Xavir, ne fait qu'illustrait cet algorithme. Mais ne reflette pas la réalitée.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]