MD5 해시를 사용한 다운로드 확인이 안전하지 않은 것으로 간주되는 이유는 무엇입니까?

MD5 해시를 사용한 다운로드 확인이 안전하지 않은 것으로 간주되는 이유는 무엇입니까?

하나 다운로드했어요데비안 ISO, jigdo다운로드가 성공적으로 완료되고 다음 메시지가 인쇄됩니다.

FINISHED --2021-01-22 11:57:20--
Total wall clock time: 4.3s
Downloaded: 9 files, 897K in 1.8s (494 KB/s)
Found 9 of the 9 files required by the template                                                                                                  
Successfully created `debian-testing-amd64-netinst.iso'

-----------------------------------------------------------------
Finished!
The fact that you got this far is a strong indication that `debian-testing-amd64-netinst.iso'
was generated correctly. I will perform an additional, final check,
which you can interrupt safely with Ctrl-C if you do not want to wait.

MD5 from template: l2l48nbYVylT4qrQ0Eq3ww
MD5 from image:    l2l48nbYVylT4qrQ0Eq3ww
OK: MD5 Checksums match, image is good!
WARNING: MD5 is not considered a secure hash!
WARNING: It is recommended to verify your image in other ways too!

데비안은 ISO 이미지를 확인하는 세 가지 방법인 sha1sums, md5sums 및 sha256sums를 제공합니다. sha1sum은 다음에 취약한 것으로 간주됩니다.충돌 공격하지만 MD5에 대해서는 들어본 적이 없습니다.

MD5SUM이 안전하지 않은 해시로 간주되는 이유는 무엇입니까? SHA256SUM은 고유합니까?안전한다운로드한 Debian ISO를 어떻게 확인하나요?

답변1

MD5와 SHA-1 모두 (선택된 접두사) 공격에 취약합니다.충돌 공격. SHA2(SHA-256, SHA-384, SHA-512 등) 및 SHA3 해시 함수 계열의 경우에는 그렇지 않습니다.

선택된 접두사 충돌 공격은 접두사와 접미사가 주어지면 접두사 + 중간 1 + 접미사와 접두사 + 중간 2 + 접미사가 동일한 해시 값을 갖도록 두 개의 중간 값을 찾을 수 있음을 의미합니다. 시스템 이미지의 맥락에서 이를 통해 누군가가 완벽한 이미지를 생성하고 배포한 다음 비밀리에 변경하여 일부 악성 코드로 대체할 수 있습니다. 원본 버전과 수정된 버전의 해시가 동일하므로 수정 사항을 쉽게 감지할 수 없습니다.

~을 위한MD5, Crash Attack은 가격이 너무 저렴해서 PC에서 바로 실행할 수 있습니다. ~을 위한SHA-1, 충돌 공격 비용은 적당합니다(2020년 기준 약 $45,000). SHA2 및 SHA3의 경우 NSA 수준의 컴퓨팅 성능을 사용하더라도 충돌 공격을 생성하는 알려진 방법이 없습니다.

MD5 또는 SHA-1을 사용하더라도 기존 이미지를 가져와서 동일한 해시를 가진 다른 이미지를 찾는 알려진 방법은 없습니다(두 번째 사전 이미지 공격). 공격이 가능하려면 원본 이미지를 특별히 제작해야 합니다.

관련 정보