{"id":472,"date":"2008-01-10T21:28:43","date_gmt":"2008-01-10T19:28:43","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/472-hash-kollisionen-und-sicherheitsrisiken"},"modified":"2018-05-31T16:33:58","modified_gmt":"2018-05-31T15:33:58","slug":"hash-kollisionen-und-sicherheitsrisiken","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/472-hash-kollisionen-und-sicherheitsrisiken","title":{"rendered":"Hash-Kollisionen und Sicherheitsrisiken"},"content":{"rendered":"<p>Securityfocus hat eine <a href=\"http:\/\/www.securityfocus.com\/blogs\/473\">Artikel von Symantec Research<\/a> (\u00e4h &#8230; Symantec und Research ohne Negation in einem Satz?) ver\u00f6ffentlicht, in dem sie beschreiben, dass ein b\u00f6ser Hacker:<\/p>\n<ol>\n<li>eine b\u00f6se und eine harmlose Applikation programmiert<\/li>\n<li>beide Applikationen so ver\u00e4ndert, dass sie den <a href=\"http:\/\/de.wikipedia.org\/wiki\/Kollisionsfreiheit\">gleichen MD5-Hash<\/a> produzieren<\/li>\n<li>die harmlose Applikation auf einen Webserver legt<\/li>\n<li>wartet, bis der Hash dieser Applikation es in die Whitelist-Tabellen der Virenscanner geschafft hat<\/li>\n<li>die b\u00f6se Applikation auf den Webserver legt<\/li>\n<li>den Schadcode ausf\u00fchren kann, weil er per Whitelist erlaubt wird<\/li>\n<\/ol>\n<p>Sch\u00f6n, dass Symantec das schon 2008 aufgefallen ist. Nur, das ist ja so etwas von &#8230; da muss ich lange nachdenken &#8230; 2004! Dan Kaminsky hat ein vergleichbares Problem bereits 2004 <a href=\"http:\/\/www.doxpara.com\/research\/md5\/md5_someday.pdf\">auf Doxpara als PDF<\/a> ver\u00f6ffentlicht und in Folge in seinen <a href=\"http:\/\/www.doxpara.com\/slides\/Black%20Ops%20of%20TCP2005_Japan.ppt\">BlackOps TCP\/IP Pr\u00e4sentationen<\/a> (PPT) live vorgef\u00fchrt. Das Tool <a href=\"http:\/\/www.doxpara.com\/research\/md5\/confoo.pl\">confoo.pl<\/a> hat er damals bereits auf seiner Webseite bereitgestellt.<\/p>\n<p>Aber gut, wir wissen ja, dass Symantecs <a href=\"http:\/\/service1.symantec.com\/SUPPORT\/INTER\/nuavmacintl.nsf\/de_docid\/20000804125446912?OpenDocument&#038;lg=de&#038;ct=de&#038;seg=hho&#038;src=de_hot\">Norton Antivirus manchmal auch nicht gerade der schnellste<\/a> ist. \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Securityfocus hat eine Artikel von Symantec Research (\u00e4h &#8230; Symantec und Research ohne Negation in einem Satz?) ver\u00f6ffentlicht, in dem sie beschreiben, dass ein b\u00f6ser Hacker: eine b\u00f6se und eine harmlose Applikation programmiert beide Applikationen so ver\u00e4ndert, dass sie den gleichen MD5-Hash produzieren die harmlose Applikation auf einen Webserver legt wartet, bis der Hash dieser [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/472"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=472"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/472\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}