Je hebt een klacht over de onderstaande posting:
Door Bitwiper: Door Anoniem: Je kan wel door te padden twee bestanden maken met dezelfde md5sum maar dat is niet bruikbaar bij deze kwetsbaarheid.Waar baseer je op dat padding niet bruikbaar is bij deze kwetsbaarheid (misschien heb ik ergens overheen gekeken)? Ik ben een andere Anoniem, maar als ik het goed begrepen heb is er een whitelist van md5-waarden en moet je om deze kwetsbaarheid te misbruiken dus een DLL maken met een md5 die op de whitelist staat. Een preimage attack dus. Volgens het wikipedia-artikel over md5 (http://en.wikipedia.org/wiki/MD5#Preimage_vulnerability) heeft die een complexiteit van ongeveer 123 bits. Dat is al een stuk minder dan de 128 bits van md5, maar nog steeds veel te complex voor een praktische aanval. De aanval die er tot nu toe is op md5 is een collision, waarbij je door slim te padden snel twee bestanden kan krijgen die dezelfde md5sum hebben. Je kan echter niet bepalen wat die md5 waarde wordt of die van tevoren voorspellen. Best een leuke kwetsbaarheid hoor, maar ...
Beschrijf je klacht (Optioneel):