hallo,
kann mir jemand sagen, warum der gesammte ubuntu-pakete/update-apparat eigentlich immer noch mit md5 arbeitet? warum wird eigentlich nicht sha-1 oder höher benutzt? ist diese vorgehensweise generell theoretisch/praktisch überhaupt noch als sicher zu bezeichnen? könnte nicht jemand der das interesse, das know how, überhaupt die möglichkeiten hätte, daran arbeiten ubuntu(linux)-pakete zu fälschen um so unerkannt backdoor-optionen, für welche zwecke auch immer, zu implementieren?
so spinnert sich dieses jetzt auch anhören mag, ist eine korrumption bzw. sabotage auf derart hohem niveau als rein phantastisch anzunehmen? ich wundere mich darüber, dass von canonical hier kein moderner hash-algorithmus verwendet wird? selbst die hash-werte aller ubuntu(-versionen) iso-files werden "nur" als md5 veröffentlicht?!
was meint ihr zu dieser thematik? völlig abwegig? sehe nur ich das so?
siehe auch:
http://de.wikipedia.org/wiki/Message-Digest_Algorithm_5
inhalt des wikipedia-artikels:
MD5 wurde 1991 von Ronald L. Rivest entwickelt. Sie gilt inzwischen nicht mehr als sicher, da es mit überschaubarem Aufwand möglich ist, unterschiedliche Nachrichten zu erzeugen, die den gleichen MD5-Hashwert aufweisen.
Kollisionsresistenz
Im August 2004 fand ein chinesisches Wissenschaftlerteam die erste Kollision in der vollständigen MD5-Funktion. Auf einem IBM-P690-Cluster benötigte ihr erster Angriff eine Stunde, davon ausgehend ließen sich weitere Kollisionen innerhalb von maximal fünf Minuten finden. Kurz nach der Veröffentlichung der Arbeit der Chinesen wurde MD5CRK eingestellt, das versuchte, Kollisionen per Brute-Force-Methode zu finden.
Kurzbeschreibung: Ein Eingabeblock (512 Bit) wird modifiziert, wobei versucht wird, eine bestimmte Differenz zum Original im Ausgang zu erzeugen. Durch eine aufwändige Analyse des Algorithmus kann die Anzahl der unbekannten Bits so weit verringert werden, dass dies rechnerisch gelingt. Im nächsten 512-Bit-Block wird mit den gleichen Methoden versucht, die Differenz wieder aufzuheben. Die Fälschung benötigt also einen zusammenhängenden Datenblock von 1024 Bit = 128 Byte, was den Einsatz stark einschränkt.
Inzwischen sind die Kollisionsangriffe so weit fortgeschritten, dass eine weitere Nutzung von MD5, insbesondere in solchen Szenarien, in denen der Nutzer nicht die zu signierenden Dateien komplett kontrolliert, abzulehnen ist. Ein 2009 durchgeführter Test des Computermagazins c’t unter Verwendung von GPGPU ermöglicht es einem etwa ein Jahr alten Highend-Spiele-PC mit zwei Nvidia GeForce 9800 GX2 (insgesamt vier Grafikprozessoren), in knapp 35 Minuten eine Kollision zu finden.