不過,來自中國、法國和以色列的研究者上周在美國加州圣芭芭拉市召開的Crypto 2004的會議上發(fā)表了關于MD5算法可輕易被破解的演講。NetApp公司通過電子郵件表述了任意基于MD5的存儲系統(tǒng)都十分危險的看法,尤其是EMC公司的Centera系統(tǒng)。與此同時,EMC指責NetApp的這種說法是憑空想象的。
EMC公司的一位發(fā)言人今天對我們表示:“EMC所要強調的是,散布對我們Centera 產品FUD (恐懼/不安/欺騙) 的手法,認為我們的產品存在安全缺陷,以為我們的產品在數(shù)據(jù)復制、損壞的過程中讓客戶處于高風險狀態(tài),惡意地使我們的客戶轉買別的公司的產品,這樣的行為我們堅決予以制止。”
MD5加密算法用于數(shù)據(jù)簽名程序中,當一份大文件被安全地壓縮之前通常都是用一個私鑰進行加密。MD5是Centera系統(tǒng)單實例存儲(single-instance storage)的基礎,它通過一個唯一的內容地址,僅存儲一個文件的副本的方式來減少存儲費用。指針指在同樣的紀錄上進行并發(fā)拷貝。
NetApp的ILM數(shù)據(jù)保護和法規(guī)遵從解決方案的首席信息技術架構師Val Bercovici,表示近來的研究發(fā)現(xiàn)單實例存儲(single-instance storage)存在一定的問題。Bercovici表示研究展示黑客不再需要完全把所有可能的密鑰組合都進行嘗試,就是人們所熟知的暴力破解,進行MD5的破解?!斑@個算法已不再安全”,Bercovici表示,“不必再通過暴力破解,這個缺陷已經提供了一個捷徑?!?/P>
Bercovici認為這個風險足以讓黑客們編寫一套腳本,讓人通過反向工程編譯和一個已經存在的文件有著相同地址的二進制文件。然后向自己發(fā)送一份附有這個假文件的電子郵件,再向其他人發(fā)送附有真實文件的電子郵件。MD5算法會讀取第二個附件,認為和第一個附件一樣,這就導致存儲第二個附件失敗。
假設一下,如果第二個附件包含了公司不能與外界合法地分享的內部機密,而一個審核員在找尋證據(jù)的時候只能發(fā)現(xiàn)存儲在系統(tǒng)的第一個附件,那是一個多么可怕的情形。Bercovici表示這樣的情形可能會讓Centera無法通過美國證券交易協(xié)會(SEC)的不可改寫不可刪除的數(shù)據(jù)存儲法規(guī)。
對此,EMC有不同的看法。EMC的內容尋址存儲(CAS)業(yè)務副總裁Roy Sanford認為這種情形不可能在Centera系統(tǒng)上出現(xiàn)。他說,密碼破解者沒有辦法創(chuàng)建一個和已經存在的文件有著相同地址的文件,可能只會找到一種產生和隨機文件相同地址的辦法。這足以讓以上的假設不成立了。Sanford認為:“他們沒法向你展示如何偽造一個與已存在的工程相同地址的文件。”
Sanford同樣指出Centera系統(tǒng)并不只倚賴MD5進行文件命名。還使用了一套基于MD5的第二套方案,加上了EMC開發(fā)的增強算法,并且有時間戳。任意給出2個使用MD5的EMC增強算法加密的文件,即使它們有著相同的內容地址,“兩個文件不可能在Centera系統(tǒng)內完全相同的時間創(chuàng)立或是存儲,在完全相同的入口節(jié)點和有著完全相同內容” Sanford說道。
雖然黑客工具無法以這樣的方式進行算法破解,NetApp的Bercovici認為密碼破解者近來已經找到門路了?!皩嵺`出真知”他說道,“我相信在此次Crypt 2004會議上展示了如何對任意內容生成哈希密碼,不僅是隨機內容。我們會看到黑客很快地開發(fā)出這樣的工具來的”。
與會的安全專家表示黑客通常在一個缺陷被發(fā)現(xiàn)后很快地開發(fā)出破解工具來。一個要求匿名的安全公司的管理層指出MD5太老了,這個加密標準1991年的時候就有了?!斑@可能會是千里之堤潰于蟻穴,”他說道,“大部分的破解者不會去直接解密,但黑客們會降低加密的力度。當缺陷被發(fā)現(xiàn)時,通常會有破解工具馬上出來”。(文 存儲在線?IVAN)