Door bbecko: Door Anoniem: Nog los van de vraag hoe je zelf zou weten _dat_ je een collision gevonden hebt - feitelijk alleen als je in je zoektocht twee oplossingen vindt voor dezelfde hash .
Zoals ik schreef, bij een erg slechte input processing zou dat kunnen, en weet je dat bijvoorbeeld
WELKOM, welkom, WeLKoM allemaal dezelfde password hash opleveren . So what , waarom denk je dat je op die basis jezelf beter kunt vrijpleiten dan wanneer er een enkele uitkomst is ?
Denk je dat alleen het gebruik van het originele password van iemands account een inbraak oplevert of zo iets ?
Op zich klopt het wel allemaal wat je zegt.
Alleen is het gedeelte dat hierboven staat niet helemaal correct.
Dat is niet perse een collision en hoort ook niet zo benoemd te worden. Eerder (zoals je zelf al zegt) gewoon slecht geregeld.
Het is een collision in de _password functie_ - die typisch bestaat uit input verwerking, een hash functie, en manier van gebruik van de hash zoals die hash x keer itereren. De input verwerking kan bv een salt toevoegen, zal de lengte beperken tot een bepaald maximum, en de input limiteren - vaak tot printable ascii - , misschien te veel door alle casing plat te slaan.
Natuurlijk is het daarmee geen collision in de hash-component van het geheel .
Collisions in MD5 vinden is relatief makkelijk, http://www.mathstat.dal.ca/~selinger/md5collision/
Alleen gaat dat moeilijk tot onmogelijk worden om te bewijzen dat je daadwerkelijk een collision hebt gevonden i.p.v. simpelweg een dictionary tegen een hash hebt gegooid.
Je moet niet alleen linken, maar ook lezen.
_Nogmaals_ (Ook SPlid haalt dit door elkaar) : op basis van de uitkomst één of meerdere md5 inputs vinden is helemaal niet makkelijk.
Dat heet een first pre-image in de crypto literatuur, en daar is geen aanval op md5 voor bekend.
Als je dat zoekt, of vindt, noem je het ook geen collision .
De link over md5 collisions is NIET RELEVANT voor first pre-image attacks. Dat zijn het niet. Dat claimen de auteurs niet.
Is het hebben van vindbare collisions slecht genoeg om te standaardiseren op andere hashes - ja .
Betekent het dat ook first of second pre-image attacks mogelijk zijn - nee, dat volgt daar niet uit.
En _nog_ nog maals : Ook jij schrijft alsof het uit zou maken of je er 'simpelweg een dictionary tegen eeh hash [nee- password functie ] gegooid hebt ' ?
Leg eens uit waarom dat je , juridisch (want daar ging de discussie over) gezien, meer/makkelijker of extra schuldig zou maken ?
Daar komt nog Arnoud's uitleg bij van hoe je aan de hash bent gekomen e.d. Als het bijvoorbeeld een lek was in een populaire site, waarvan de database net op straat is gekomen, wordt uiteraard tig keer moeilijker om hier vrij van te komen.
Ik schreef (24-9 21:16)
"De context en omstandigheden maken het verschil tussen wiskunde, security research en strafbare voorbereidingshandelingen."
Nu stap ik op wat dunner ijs, want van de echt juridische zaken heb ik minder verstand dan van security of cryptografie.
Ik ga wat 'informed guessen' over dingen en context die zo'n verschil zouden zijn :
M.i. is de strafbaarstelling van voorbereidingshandelingen vooral een juridische kapstok om mensen die bijna maar net niet toekwamen aan het werkelijke misdrijf tenminste te kunnen veroordelen zonder dat slachtoffers schade ondervinden als ze het misdrijf door (laten) gaan (dat soort artikelen zijn er ook voor fysieke inbraak, moord en doodslag e.d. - ).
Oftewel - degenen die ruim op weg zijn naar een (computer) inbraak, daarbij in beeld zijn gekomen , en waarbij het hashkraken een deel(tje) is van wat ze doen en voorbereid hebben.
Ik stel me systemen voor vol met auto-inlog tools, verkenningen, misschien planning en afspraken met anderen waarbij de inbraak besproken wordt etc - bezig zijn een vers botnet te verkopen 'available soon' terwijl je hash kraker staat te stampen maar je nog niet ingelogd geweest bent.
Als je op dat moment gepakt wordt zijn strafbare voorbereidingshandelingen de kapstok waarop de aanklager je tenminste iets kan maken.
Als je (blijkbaar toch in beeld gekomen door het een of ander) bijvoorbeeld wilt claimen dat je bezig was met wiskunde, of met security research naar gemiddelde password kwaliteit verwacht je de voorbereidingen die _daar_ bij horen. Een (draft) paper, voorgaande publicaties, voorlopige reservering als spreker of postersessie op een conferentie - en de _af_ wezigheid van overige voorbereidingshandelingen die wel zouden wijzen op inbraak plannen.
Ik denk dat in die tweede context een aanklager waarschijnlijk al niet begint aan de zaak, en indien toch een ruime kans heeft te verliezen.