dans le cadre de discussion sur d'autres forums a propos des logiciels
windows de sécurité qui identitifient les applications windows par leur
empreinte MD5, j'aimerai être certain de la chose suivante :
est il possible pour un programme malveillant de modifier un executable
en y ajoutant des fonctionalités malicieuses, sans endommager
l'executable, et surtout sans changer le hash MD5 ?
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Je suis certain que non, mais j'aimerai avoir la confirmation de
personnes dans le metier de la cryptographie.
est il possible pour un programme malveillant de modifier un executable en y ajoutant des fonctionalités malicieuses, sans endommager l'executable, et surtout sans changer le hash MD5 ? (peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Je suis certain que non, mais j'aimerai avoir la confirmation de personnes dans le metier de la cryptographie.
Il existe des suites d'octet ayant le même MD5. Mais 1) personne n'a jamais réussi à en trouver 2) trouver un couple de fichiers ayant le même md5 ne signifie pas qu'on puisse créer un fichier ayant un md5 donné 3) si on ajoute en plus la contrainte que ce nouveau fichier doit aussi être un exécutable bien formé...
Guillaume Kaddouch <gkweb@wanadoo.fr> écrivait :
est il possible pour un programme malveillant de modifier un
executable en y ajoutant des fonctionalités malicieuses, sans
endommager l'executable, et surtout sans changer le hash MD5 ?
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Je suis certain que non, mais j'aimerai avoir la confirmation de
personnes dans le metier de la cryptographie.
Il existe des suites d'octet ayant le même MD5. Mais
1) personne n'a jamais réussi à en trouver
2) trouver un couple de fichiers ayant le même md5 ne signifie pas
qu'on puisse créer un fichier ayant un md5 donné
3) si on ajoute en plus la contrainte que ce nouveau fichier doit
aussi être un exécutable bien formé...
est il possible pour un programme malveillant de modifier un executable en y ajoutant des fonctionalités malicieuses, sans endommager l'executable, et surtout sans changer le hash MD5 ? (peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Je suis certain que non, mais j'aimerai avoir la confirmation de personnes dans le metier de la cryptographie.
Il existe des suites d'octet ayant le même MD5. Mais 1) personne n'a jamais réussi à en trouver 2) trouver un couple de fichiers ayant le même md5 ne signifie pas qu'on puisse créer un fichier ayant un md5 donné 3) si on ajoute en plus la contrainte que ce nouveau fichier doit aussi être un exécutable bien formé...
Jacques Caron
Salut,
On Thu, 04 Dec 2003 18:14:08 +0100, Guillaume Kaddouch wrote:
dans le cadre de discussion sur d'autres forums a propos des logiciels windows de sécurité qui identitifient les applications windows par leur empreinte MD5, j'aimerai être certain de la chose suivante :
est il possible pour un programme malveillant de modifier un executable en y ajoutant des fonctionalités malicieuses, sans endommager l'executable, et surtout sans changer le hash MD5 ?
Dans la pratique, non.
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Oui, il y a une chance sur 2^128 (pour un hash MD5 standard de 16 octets). Bon courage!
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
Salut,
On Thu, 04 Dec 2003 18:14:08 +0100, Guillaume Kaddouch <gkweb@wanadoo.fr>
wrote:
dans le cadre de discussion sur d'autres forums a propos des logiciels
windows de sécurité qui identitifient les applications windows par leur
empreinte MD5, j'aimerai être certain de la chose suivante :
est il possible pour un programme malveillant de modifier un executable
en y ajoutant des fonctionalités malicieuses, sans endommager
l'executable, et surtout sans changer le hash MD5 ?
Dans la pratique, non.
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Oui, il y a une chance sur 2^128 (pour un hash MD5 standard de 16 octets).
Bon courage!
Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/
On Thu, 04 Dec 2003 18:14:08 +0100, Guillaume Kaddouch wrote:
dans le cadre de discussion sur d'autres forums a propos des logiciels windows de sécurité qui identitifient les applications windows par leur empreinte MD5, j'aimerai être certain de la chose suivante :
est il possible pour un programme malveillant de modifier un executable en y ajoutant des fonctionalités malicieuses, sans endommager l'executable, et surtout sans changer le hash MD5 ?
Dans la pratique, non.
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Oui, il y a une chance sur 2^128 (pour un hash MD5 standard de 16 octets). Bon courage!
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
Michel Arboi
Jacques Caron writes:
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Oui, il y a une chance sur 2^128
Ben non, beaucoup plus. http://www.stack.nl/~galactus/remailers/attack-3.html#3
(pour un hash MD5 standard de 16 octets). Bon courage!
"Perdu hier, une bonne occasion de me taire." Pierre Dac, petites annonces de l'os à moelle.
Jacques Caron <jc@imfeurope.com> writes:
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Oui, il y a une chance sur 2^128
Ben non, beaucoup plus.
http://www.stack.nl/~galactus/remailers/attack-3.html#3
(pour un hash MD5 standard de 16 octets). Bon courage!
"Perdu hier, une bonne occasion de me taire."
Pierre Dac, petites annonces de l'os à moelle.
(peut ton tout simplement avoir 2 messages differents avec le meme MD5)
Oui, il y a une chance sur 2^128
Ben non, beaucoup plus. http://www.stack.nl/~galactus/remailers/attack-3.html#3
(pour un hash MD5 standard de 16 octets). Bon courage!
"Perdu hier, une bonne occasion de me taire." Pierre Dac, petites annonces de l'os à moelle.
Jean-Marc Desperrier
Guillaume Kaddouch wrote:
Je suis certain que non, mais j'aimerai avoir la confirmation de personnes dans le metier de la cryptographie.
Comme l'a indiqué Erwan, mais je vais remettre une couche, malgrè l'usage intensif de MD5, on ne connait aucun cas de deux contenus différents qui ont généré le même MD5, et trouver ne serait-ce qu'un seul cas quelque soit les conditions serait considéré comme très mauvais pour l'algorithme. 2 puissance 128, cela fait beaucoup de possibilité. Si tu en génère un par seconde, tu devra continuer pendant plus de 500 millions d'années pour risquer de tirer deux fois le même.
Cepedant étant donné la puissance des ordinateurs, on estime qu'utiliser à la place sha1 plus grand, 20 octets au lieu de 16, est meilleur.
Guillaume Kaddouch wrote:
Je suis certain que non, mais j'aimerai avoir la confirmation de
personnes dans le metier de la cryptographie.
Comme l'a indiqué Erwan, mais je vais remettre une couche, malgrè
l'usage intensif de MD5, on ne connait aucun cas de deux contenus
différents qui ont généré le même MD5, et trouver ne serait-ce qu'un
seul cas quelque soit les conditions serait considéré comme très mauvais
pour l'algorithme.
2 puissance 128, cela fait beaucoup de possibilité.
Si tu en génère un par seconde, tu devra continuer pendant plus de 500
millions d'années pour risquer de tirer deux fois le même.
Cepedant étant donné la puissance des ordinateurs, on estime qu'utiliser
à la place sha1 plus grand, 20 octets au lieu de 16, est meilleur.
Je suis certain que non, mais j'aimerai avoir la confirmation de personnes dans le metier de la cryptographie.
Comme l'a indiqué Erwan, mais je vais remettre une couche, malgrè l'usage intensif de MD5, on ne connait aucun cas de deux contenus différents qui ont généré le même MD5, et trouver ne serait-ce qu'un seul cas quelque soit les conditions serait considéré comme très mauvais pour l'algorithme. 2 puissance 128, cela fait beaucoup de possibilité. Si tu en génère un par seconde, tu devra continuer pendant plus de 500 millions d'années pour risquer de tirer deux fois le même.
Cepedant étant donné la puissance des ordinateurs, on estime qu'utiliser à la place sha1 plus grand, 20 octets au lieu de 16, est meilleur.
Pierre Vandevenne
Guillaume Kaddouch wrote in news:bqnpuq$da9$ reader2.wanadoo.fr:
est il possible pour un programme malveillant de modifier un executable en y ajoutant des fonctionalités malicieuses, sans endommager l'executable,
Oui.
et surtout sans changer le hash MD5 ?
Non, mais je veux nuancer.
- si le MD5 est stocké dans le fichier exe et contrôlé par l'application elle-même, il suffit de le recalculer.
- si l'application est lancée et qu'on connait le nom du programme vérificateur externe, il suffit d'intercepter son exécution pour en faire ce que l'on veut, y compris renvoyer le résultat attendu...
Guillaume Kaddouch <gkweb@wanadoo.fr> wrote in news:bqnpuq$da9$1@news-
reader2.wanadoo.fr:
est il possible pour un programme malveillant de modifier un executable
en y ajoutant des fonctionalités malicieuses, sans endommager
l'executable,
Oui.
et surtout sans changer le hash MD5 ?
Non, mais je veux nuancer.
- si le MD5 est stocké dans le fichier exe et contrôlé par l'application
elle-même, il suffit de le recalculer.
- si l'application est lancée et qu'on connait le nom du programme
vérificateur externe, il suffit d'intercepter son exécution pour en faire
ce que l'on veut, y compris renvoyer le résultat attendu...
Guillaume Kaddouch wrote in news:bqnpuq$da9$ reader2.wanadoo.fr:
est il possible pour un programme malveillant de modifier un executable en y ajoutant des fonctionalités malicieuses, sans endommager l'executable,
Oui.
et surtout sans changer le hash MD5 ?
Non, mais je veux nuancer.
- si le MD5 est stocké dans le fichier exe et contrôlé par l'application elle-même, il suffit de le recalculer.
- si l'application est lancée et qu'on connait le nom du programme vérificateur externe, il suffit d'intercepter son exécution pour en faire ce que l'on veut, y compris renvoyer le résultat attendu...
joke0
Salut,
Jean-Marc Desperrier:
Comme l'a indiqué Erwan, mais je vais remettre une couche, malgrè l'usage intensif de MD5, on ne connait aucun cas de deux contenus différents qui ont généré le même MD5,
J'ai deux exécutables qui ont le même md5. J'ajoute qu'en plus ce sont 2 vieux virus DOS.
-- joke0
Salut,
Jean-Marc Desperrier:
Comme l'a indiqué Erwan, mais je vais remettre une couche,
malgrè l'usage intensif de MD5, on ne connait aucun cas de
deux contenus différents qui ont généré le même MD5,
J'ai deux exécutables qui ont le même md5. J'ajoute qu'en plus
ce sont 2 vieux virus DOS.
Comme l'a indiqué Erwan, mais je vais remettre une couche, malgrè l'usage intensif de MD5, on ne connait aucun cas de deux contenus différents qui ont généré le même MD5,
J'ai deux exécutables qui ont le même md5. J'ajoute qu'en plus ce sont 2 vieux virus DOS.
-- joke0
Erwan David
Jacques Caron écrivait :
Oui, il y a une chance sur 2^128 (pour un hash MD5 standard de 16 octets). Bon courage!
Non, une sur 2^64. Anniversaires, tout ça...
Jacques Caron <jc@imfeurope.com> écrivait :
Oui, il y a une chance sur 2^128 (pour un hash MD5 standard de 16
octets). Bon courage!
Oui, il y a une chance sur 2^128 (pour un hash MD5 standard de 16 octets). Bon courage!
Non, une sur 2^64. Anniversaires, tout ça...
Neptune
Pierre Vandevenne wrote:
Non, mais je veux nuancer.
Moi aussi
- si le MD5 est stocké dans le fichier exe et contrôlé par l'application elle-même, il suffit de le recalculer.
- si l'application est lancée et qu'on connait le nom du programme vérificateur externe, il suffit d'intercepter son exécution pour en faire ce que l'on veut, y compris renvoyer le résultat attendu...
exemple: tu télécharges le kernel-2.4.23.tar.bz2 avec le md5 '707cebfd60f1b212733e9de24ed2de52' tu vérifies, c'est ok. génial, tu compiles ton kernel.
si des intentions malveillantes ont réussies à modifier les sources du kernel et les placer sur le site (mirroir ou pas), il y a de fortes chances qu'ils ont modifiés la page pour afficher un md5 correspondant aux sources modifiées. Donc ta vérification md5 est correcte malgré des sources corrompues.
-- Neptune
Pierre Vandevenne wrote:
Non, mais je veux nuancer.
Moi aussi
- si le MD5 est stocké dans le fichier exe et contrôlé par l'application
elle-même, il suffit de le recalculer.
- si l'application est lancée et qu'on connait le nom du programme
vérificateur externe, il suffit d'intercepter son exécution pour en faire
ce que l'on veut, y compris renvoyer le résultat attendu...
exemple:
tu télécharges le kernel-2.4.23.tar.bz2 avec le md5
'707cebfd60f1b212733e9de24ed2de52'
tu vérifies, c'est ok. génial, tu compiles ton kernel.
si des intentions malveillantes ont réussies à modifier les sources du
kernel et les placer sur le site (mirroir ou pas), il y a de fortes
chances qu'ils ont modifiés la page pour afficher un md5 correspondant
aux sources modifiées. Donc ta vérification md5 est correcte malgré des
sources corrompues.
- si le MD5 est stocké dans le fichier exe et contrôlé par l'application elle-même, il suffit de le recalculer.
- si l'application est lancée et qu'on connait le nom du programme vérificateur externe, il suffit d'intercepter son exécution pour en faire ce que l'on veut, y compris renvoyer le résultat attendu...
exemple: tu télécharges le kernel-2.4.23.tar.bz2 avec le md5 '707cebfd60f1b212733e9de24ed2de52' tu vérifies, c'est ok. génial, tu compiles ton kernel.
si des intentions malveillantes ont réussies à modifier les sources du kernel et les placer sur le site (mirroir ou pas), il y a de fortes chances qu'ils ont modifiés la page pour afficher un md5 correspondant aux sources modifiées. Donc ta vérification md5 est correcte malgré des sources corrompues.
-- Neptune
Nicob
On Fri, 05 Dec 2003 09:11:41 +0100, Neptune wrote:
si des intentions malveillantes ont réussies à modifier les sources du kernel et les placer sur le site (mirroir ou pas), il y a de fortes chances qu'ils ont modifiés la page pour afficher un md5 correspondant aux sources modifiées. Donc ta vérification md5 est correcte malgré des sources corrompues.
C'est pour ça que pour les téléchargements, les signatures PGP sont à préférer aux sommes MD5 (en espérant que la clé privée ne soit pas sur la machine hébergeant les données).
Mais là, le contexte n'était pas le téléchargement de données mais l'identification de binaires par une appli de type pare-feu personnel.
Nicob
On Fri, 05 Dec 2003 09:11:41 +0100, Neptune wrote:
si des intentions malveillantes ont réussies à modifier les sources du
kernel et les placer sur le site (mirroir ou pas), il y a de fortes
chances qu'ils ont modifiés la page pour afficher un md5 correspondant
aux sources modifiées. Donc ta vérification md5 est correcte malgré des
sources corrompues.
C'est pour ça que pour les téléchargements, les signatures PGP sont à
préférer aux sommes MD5 (en espérant que la clé privée ne soit pas
sur la machine hébergeant les données).
Mais là, le contexte n'était pas le téléchargement de données mais
l'identification de binaires par une appli de type pare-feu personnel.
On Fri, 05 Dec 2003 09:11:41 +0100, Neptune wrote:
si des intentions malveillantes ont réussies à modifier les sources du kernel et les placer sur le site (mirroir ou pas), il y a de fortes chances qu'ils ont modifiés la page pour afficher un md5 correspondant aux sources modifiées. Donc ta vérification md5 est correcte malgré des sources corrompues.
C'est pour ça que pour les téléchargements, les signatures PGP sont à préférer aux sommes MD5 (en espérant que la clé privée ne soit pas sur la machine hébergeant les données).
Mais là, le contexte n'était pas le téléchargement de données mais l'identification de binaires par une appli de type pare-feu personnel.
Nicob
Jean-Marc Desperrier
Neptune wrote:
exemple: tu télécharges le kernel-2.4.23.tar.bz2 avec le md5 '707cebfd60f1b212733e9de24ed2de52' tu vérifies, c'est ok. génial, tu compiles ton kernel.
Mais dans la pratique, l'intérêt est de passer sur le site principal, de commencer à télécharger, merdum ça va à 5Ko par seconde, ah j'ai trouvé un mirroir russe à 150 Ko/s, et de vérifier que le MD5 du truc téléchargé du site russe warez piratez correspond bien à celui du site principal, qui d'ailleurs est identique à celui de quelques autres site mirroirs universitaires bien sérieux.
Neptune wrote:
exemple:
tu télécharges le kernel-2.4.23.tar.bz2 avec le md5
'707cebfd60f1b212733e9de24ed2de52'
tu vérifies, c'est ok. génial, tu compiles ton kernel.
Mais dans la pratique, l'intérêt est de passer sur le site principal, de
commencer à télécharger, merdum ça va à 5Ko par seconde, ah j'ai trouvé
un mirroir russe à 150 Ko/s, et de vérifier que le MD5 du truc
téléchargé du site russe warez piratez correspond bien à celui du site
principal, qui d'ailleurs est identique à celui de quelques autres site
mirroirs universitaires bien sérieux.
exemple: tu télécharges le kernel-2.4.23.tar.bz2 avec le md5 '707cebfd60f1b212733e9de24ed2de52' tu vérifies, c'est ok. génial, tu compiles ton kernel.
Mais dans la pratique, l'intérêt est de passer sur le site principal, de commencer à télécharger, merdum ça va à 5Ko par seconde, ah j'ai trouvé un mirroir russe à 150 Ko/s, et de vérifier que le MD5 du truc téléchargé du site russe warez piratez correspond bien à celui du site principal, qui d'ailleurs est identique à celui de quelques autres site mirroirs universitaires bien sérieux.