Автор md5crypt признал, что алгоритм MD5 утратил свою актуальность

9/06/2012 14:39

Под впечатлением от утечки нескольких миллионов хэшей паролей пользователей сайтов LinkedIn, eHarmony и Lasf.fm, Пол-Хенинг Камп (Poul-Henning Kamp), объявил, что созданную им в 1995 году реализацию системы хэширования паролей md5crypt больше нельзя считать безопасной. Несмотря на то, что для привлечения большего внимания к проблеме создан CVE-идентификатор уязвимости (CVE-2012-3287), уведомление не связано с выявлением какой-то новой проблемы безопасности, а лишь указывает на потерю актуальности md5crypt (расширенный вариант на базе MD5, более стойкий к подбору из-за более высокой требовательности к ресурсам при генерации хэша). По словам Пола-Хенинга Кампа, md5crypt исчерпал себя как алгоритм хэширования паролей, так как современные инструменты подбора паролей, способные проверить миллион комбинаций в секунду, благодаря задействованию возможностей графических процессоров, могут восстановить любой 8-символьный пароль по хэшу md5crypt за несколько дней. Похожая ситуация наблюдалась в 1995 году в отношении алгоритма DES. Так как во многих системах для хэширования паролей по умолчанию по прежнему используется md5crypt, Пол-Хенинг Камп призвал пользователей и разработчиков ОС перейти по умолчанию на более стойкие алгоритмы. Пол-Хенинг не указывает на конкретный алгоритм, но советует использовать некоторые методы повышения затрат вычислительных ресурсов, например, цикличное вложенное хэширование или комбинация результатов разных алгоритмов хэширования. Для сайтов с более чем 50 тысячами пользовательских аккаунтов Пол-Хенинг Камп порекомендовал использовать собственный модифицированный алгоритм, базирующийся на стойких хэшах с добавлением salt-данных. Такая защита потребует дополнительно определить и воссоздать логику нестандартного алгоритма, а в случае утечки данных позволит скрыть истинные значения паролей.
Источник