不過,來自中國、法國和以色列的研究者上周在美國加州圣芭芭拉市召開的Crypto 2004的會議上發(fā)表了關(guān)于MD5算法可輕易被破解的演講。NetApp公司通過電子郵件表述了任意基于MD5的存儲系統(tǒng)都十分危險的看法,尤其是EMC公司的Centera系統(tǒng)。與此同時,EMC指責NetApp的這種說法是憑空想象的。
EMC公司的一位發(fā)言人今天對我們表示:“EMC所要強調(diào)的是,散布對我們Centera 產(chǎn)品FUD (恐懼/不安/欺騙) 的手法,認為我們的產(chǎn)品存在安全缺陷,以為我們的產(chǎn)品在數(shù)據(jù)復(fù)制、損壞的過程中讓客戶處于高風險狀態(tài),惡意地使我們的客戶轉(zhuǎn)買別的公司的產(chǎn)品,這樣的行為我們堅決予以制止?!?/P>
MD5加密算法用于數(shù)據(jù)簽名程序中,當一份大文件被安全地壓縮之前通常都是用一個私鑰進行加密。MD5是Centera系統(tǒng)單實例存儲(single-instance storage)的基礎(chǔ),它通過一個唯一的內(nèi)容地址,僅存儲一個文件的副本的方式來減少存儲費用。指針指在同樣的紀錄上進行并發(fā)拷貝。
NetApp的ILM數(shù)據(jù)保護和法規(guī)遵從解決方案的首席信息技術(shù)架構(gòu)師Val Bercovici,表示近來的研究發(fā)現(xiàn)單實例存儲(single-instance storage)存在一定的問題。Bercovici表示研究展示黑客不再需要完全把所有可能的密鑰組合都進行嘗試,就是人們所熟知的暴力破解,進行MD5的破解?!斑@個算法已不再安全”,Bercovici表示,“不必再通過暴力破解,這個缺陷已經(jīng)提供了一個捷徑。”
Bercovici認為這個風險足以讓黑客們編寫一套腳本,讓人通過反向工程編譯和一個已經(jīng)存在的文件有著相同地址的二進制文件。然后向自己發(fā)送一份附有這個假文件的電子郵件,再向其他人發(fā)送附有真實文件的電子郵件。MD5算法會讀取第二個附件,認為和第一個附件一樣,這就導(dǎo)致存儲第二個附件失敗。
假設(shè)一下,如果第二個附件包含了公司不能與外界合法地分享的內(nèi)部機密,而一個審核員在找尋證據(jù)的時候只能發(fā)現(xiàn)存儲在系統(tǒng)的第一個附件,那是一個多么可怕的情形。Bercovici表示這樣的情形可能會讓Centera無法通過美國證券交易協(xié)會(SEC)的不可改寫不可刪除的數(shù)據(jù)存儲法規(guī)。
對此,EMC有不同的看法。EMC的內(nèi)容尋址存儲(CAS)業(yè)務(wù)副總裁Roy Sanford認為這種情形不可能在Centera系統(tǒng)上出現(xiàn)。他說,密碼破解者沒有辦法創(chuàng)建一個和已經(jīng)存在的文件有著相同地址的文件,可能只會找到一種產(chǎn)生和隨機文件相同地址的辦法。這足以讓以上的假設(shè)不成立了。Sanford認為:“他們沒法向你展示如何偽造一個與已存在的工程相同地址的文件?!?nbsp;
Sanford同樣指出Centera系統(tǒng)并不只倚賴MD5進行文件命名。還使用了一套基于MD5的第二套方案,加上了EMC開發(fā)的增強算法,并且有時間戳。任意給出2個使用MD5的EMC增強算法加密的文件,即使它們有著相同的內(nèi)容地址,“兩個文件不可能在Centera系統(tǒng)內(nèi)完全相同的時間創(chuàng)立或是存儲,在完全相同的入口節(jié)點和有著完全相同內(nèi)容” Sanford說道。
雖然黑客工具無法以這樣的方式進行算法破解,NetApp的Bercovici認為密碼破解者近來已經(jīng)找到門路了。“實踐出真知”他說道,“我相信在此次Crypt 2004會議上展示了如何對任意內(nèi)容生成哈希密碼,不僅是隨機內(nèi)容。我們會看到黑客很快地開發(fā)出這樣的工具來的”。
與會的安全專家表示黑客通常在一個缺陷被發(fā)現(xiàn)后很快地開發(fā)出破解工具來。一個要求匿名的安全公司的管理層指出MD5太老了,這個加密標準1991年的時候就有了?!斑@可能會是千里之堤潰于蟻穴,”他說道,“大部分的破解者不會去直接解密,但黑客們會降低加密的力度。當缺陷被發(fā)現(xiàn)時,通常會有破解工具馬上出來”。(文 存儲在線?IVAN)