Reklame

I en nylig artikel om at kontrollere, om du var påvirket af Gawkers hackinghændelse Sådan finder du ud af, om din e-mail-adresse blev lækket gennem Gawkers database Læs mere , et af trinnene involveret konvertering af din e-mail-adresse til en MD5-hash.

Vi havde et par spørgsmål fra læsere, der spurgte nøjagtigt, hvad der foregik, og hvorfor denne proces var nødvendig. Det er ikke vores stil at lade jer stille spørgsmål, så her er en fuld nedslid af MD5, hashing og et lille overblik over computere og kryptografi.

Cryptographic Hashing

MD5 står for Message Digest-algoritme 5, og blev opfundet af den berømte amerikanske kryptograf Professor Ronald Rivest i 1991 for at erstatte den gamle MD4-standard. MD5 er simpelthen navnet på en type kryptografisk hashingfunktion, Ron kom med, langt tilbage i '91.

Tanken bag kryptografisk hashing er at tage en vilkårlig blok af data og returnere en fast størrelse ”hash” -værdi. Det kan være alle data, uanset størrelse, men hashværdien vil altid være fast. Prøv det selv her.

instagram viewer
md5-hash

Kryptografisk hashing har et antal anvendelser, og der er et stort antal algoritmer (bortset fra MD5) designet til at udføre et lignende job. En af de vigtigste anvendelser til kryptografisk hashing er at verificere indholdet af en meddelelse eller fil efter overførsel.

Hvis du nogensinde har downloadet en særlig stor fil (Linux distributioner, den slags ting) vil du sandsynligvis have bemærket den hashværdi, der ledsager den. Når denne fil er blevet downloadet, kan du bruge hash til at kontrollere, at den fil, du downloadede, på ingen måde er forskellig fra den annoncerede fil.

Den samme metode fungerer for meddelelser, med hash, der bekræfter, at den modtagne meddelelse stemmer overens med den sendte meddelelse. På et meget grundlæggende niveau, hvis du og en ven har en stor fil hver og ønsker at verificere, at de er nøjagtig det samme uden den heftige overførsel, gør hash-koden det for dig.

Hashing-algoritmer spiller også en rolle i data- eller filidentifikation. Et godt eksempel på dette er peer to peer-fildelingsnetværk, såsom eDonkey2000. Systemet brugte en variant af MD4-algoritmen (under) som også kombinerede filstørrelse til en hash for hurtigt at pege på filer på netværket.

hvad er md5-hash

Et signatureksempel på dette er muligheden for hurtigt at finde data i hash-tabeller, en metode, der ofte bruges af søgemaskiner.

En anden anvendelse til hash er i opbevaring af adgangskoder. Det er en dårlig idé at gemme adgangskoder som klar tekst af åbenlyse grunde, så i stedet konverteres de til hashværdier. Når en bruger indtaster et kodeord, konverteres det til en hashværdi og kontrolleres mod den kendte lagrede hash. Da hashing er en envejs-proces, forudsat at algoritmen er forsvarlig, er der teoretisk set lille chance for, at den originale adgangskode bliver dechiffreret fra hash.

Kryptografisk hashing bruges også ofte til generering af adgangskoder og afledte adgangskoder fra en enkelt sætning.

Message Digest-algoritme 5

MD5-funktionen giver et 32-cifret hexadecimalt tal. Hvis vi skulle omdanne 'makeuseof.com' til en MD5-hashværdi, ville det se ud: 64399513b7d734ca90181b27a62134dc. Det blev bygget på en metode, der kaldes Merkle ”“ Damgarden struktur (under), der bruges til at opbygge, hvad der er kendt som “kollisionssikre” hashfunktioner.

hvad er md5-hash

Ingen sikkerhed er dog alt-bevis, og i 1996 blev der fundet potentielle mangler inden for MD5-hashing-algoritmen. På det tidspunkt blev disse ikke set som dødelige, og MD5 blev stadig brugt. I 2004 blev et langt mere alvorligt problem opdaget, efter at en gruppe forskere beskrev, hvordan man laver to separate filer, der deler den samme MD5-hashværdi. Dette var den første forekomst af et kollisionsangreb, der blev anvendt mod MD5-hashing-algoritmen. Et kollisionsangreb forsøger at finde to voldgiftsudgange, der producerer den samme hashværdi - dermed en kollision (to filer, der findes med samme værdi).

I løbet af de næste par år fandt der forsøg på at finde yderligere sikkerhedsproblemer inden for MD5, og i 2008 formåede en anden forskergruppe at bruge kollisionsangrebsmetoden til at forfalsk SSL-certifikat gyldighed. Dette kan dupe brugerne til at tro, at de gennemser sikkert, når de ikke er det. Det amerikanske ministerium for sikkerhed i hjemlandet annonceret at: "brugere bør undgå at bruge MD5-algoritmen i enhver kapacitet. Som tidligere forskning har vist, bør det betragtes som kryptografisk ødelagt og uegnet til videre brug“.

md5-hash

På trods af regeringsadvarslen bruger mange tjenester stadig MD5 og er som sådan teknisk udsatte. Det er dog muligt at "salt" adgangskoder for at forhindre potentielle angribere, der bruger ordbogangreb (test af kendte ord) mod systemet. Hvis en hacker har en liste med ofte anvendte adgangskoder og din brugerkonto-database, kan de kontrollere hasherne i databasen mod dem på listen. Salt er en tilfældig streng, der er knyttet til eksisterende adgangskodehashes og derefter hashet igen. Saltværdien og den resulterende hash gemmes derefter i databasen.

Hvis en hacker ønskede at finde ud af dine brugeres adgangskoder, ville han først skulle afkode salthashe, og dette gør et ordbogangreb temmelig nyttigt. Salt påvirker ikke selve adgangskoden, så du skal altid vælge en vanskelig at gætte adgangskode.

Konklusion

MD5 er en af ​​mange forskellige metoder til at identificere, sikre og verificere data. Kryptografisk hashing er et vigtigt kapitel i sikkerhedshistorien og at holde ting skjult. Som med mange ting designet med sikkerhed i tankerne, er nogen væk og ødelagte det.

Du behøver sandsynligvis ikke at bekymre dig for meget om hashing og MD5-kontrolum i dine daglige surfvaner, men i det mindste nu ved du, hvad de gør, og hvordan de gør det.

Har du nogensinde brug for at hash noget? Bekræfter du de filer, du downloader? Kender du til nogen gode MD5-webapps? Fortæl os det i kommentarerne!

Introbillede: Shutterstock

Tim er en freelance skribent, der bor i Melbourne, Australien. Du kan følge ham på Twitter.