MD5和PKI攻击时间表

搜狗极客云平台 1年前 ⋅ 367 阅读

1991年:Ronald Rivest设计了MD5,用来代替MD4。
 1991~1996年:MD5开始流行起来,并且在很多应用中部署。与此同时,MD5暴露
出一些缺陷的早期迹象
① ,让研究人员开始建议新的应用程序使用更加安全的散列函
数。

2004年:王小云等人
③ 证明了完全碰撞。人们开始认为MD5被完全攻破了,但是方法
太复杂,在实际中还无法实施。
2005年:Lenstra, Wang和de Weger证明了现实中的碰撞
④ ,展示了两张完全不一样的证
书,但却拥有同样的MD5散列值,即相同的签名。两张证书的RSA密钥空间是不一样
的,但是其余信息都是相同的(例如证书上的身份信息)。
 2006年:Stevens, Lenstra和de Weger提出一项新的技术
⑤ ,该技术最开始被称为目标碰
撞,之后改名为前缀选择碰撞。它可以创建两张身份信息不同,但是MD5散列值一样
的证书。有了实际有效的攻击案例,MD5已经完全不安全了。
 2008年:虽然MD5被认为不安全已经有十年之久,甚至在2006年还有一次实际而且有
效的攻击证明,但是有一些证书机构还在继续使用它签发新的证书。由Sotirov和Stevens
带领的一组研究人员通过使用MD5碰撞来完成针对PKI的攻击,并获得了一张“伪造”
的CA证书,可以用它来生成任何网站的有效证书。

2012年:发现了一种非常复杂的恶意软件火焰病毒(也被称作Flamer或者Skywiper)
影响着中东的网络。
⑦ 该恶意软件被认为是由政府赞助的,并且之后发现它针对Microsoft
的CA证书采用了MD5碰撞的方式来攻击Windows Update的代码签名机制。在分析了相
关证据之后,Marc Stevens推测该攻击使用了之前完全不知道的攻击手段。
⑧ 没有人知
道火焰病毒已经出现了多久,但是一般认为它是在最近的2~5年内变得活跃的。


注意:本文归作者所有,未经作者允许,不得转载

全部评论: 0

    我有话说: