Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Collision

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
27.12.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Collision : possibilité, pour des contenus différents, de produire des condensats (hashcodes type MD5, SHA-1, etc. ...) identiques.

CollisionCollisionCollision

Une " collision " est l'existence de plus d'une donnée fournissant le même chiffre clé ou condensat lors de l'application d'une fonction de hachage (algorithme de hachage).

En matière d'identification certaine des données, une fonction de hachage (algorithme de hachage) doit permettre de produire un condensat ( ou chiffre clé ou hashcode ) unique, qu'aucune autre donnée ne produira en utilisant la même fonction de hachage (le même algorithme de calcul de ce chiffre clé).

Un chiffre clé, parfois appelé " contrôle de redondance cyclique " ou CRC (Cyclic Redundancy Check) en transmission de données, doit permettre de s'assurer de choses telles que :

  • Intégrité d'une donnée. Par exemple, un condensat d'un fichier, calculé à l'émission et à la réception d'un fichier, permet de s'assurer que le fichier reçu est bien strictement identique à un original envoyé - qu'il n'y a pas eu de dégradation / modification durant le transport.
  • Une donnée est bien celle qu'elle prétend être. Par exemple, les mots de passe d'accès à un service distant sont stockés, sur un serveur, uniquement par leurs condensats calculés par un algorithme dont la fonction inverse (recalcul du mot de passe à partir du condensat) est impossible. Lorsqu'un utilisateur s'identifie avec son mot de passe, le condensat de celui-ci est calculé et comparé au condensat stocké. Il n'est pas question que deux mots de passe différents produisent le même condensat.

Si deux données différentes peuvent produire le même condensat, des tromperies peuvent être déployées. Par exemple, si un condensat est utilisé pour identifier de manière certaine un fichier (par exemple, un des innombrables fichiers composant Microsoft Windows), il deviendrait possible de fabriquer et faire passer un fichier contenant une attaque cybercriminel pour un fichier natif de Microsoft Windows.

Plusieurs dispositifs de sécurité, et en particulier les systèmes dit de " contrôle d'intégrité ", utilisent massivement les condensats. Pouvoir fabriquer une collision permettrait de tromper les systèmes de contrôle d'intégrité et permettrai à une attaque (un malware) de pénétrer un système en lieu et place d'un fichier réputé sain.

Bien que très difficile à produire à la demande, la fabrication de collisions est devenu possible avec certains algorithmes, et a été démontrée, pour des condensats dont les fonctions de hachage sont considérées, désormais, comme trop faciles (condensats trop courts), tels que MD5 et SHA-1. Le condensat minimum recommandé actuellement (2014) est SHA-256.

Finalité d'un condensat et réputation d'un algorithme de calcul de condensats

La réputation de l'algorithme de calcul d'un hashcode (calcul d'un condensat - fonction de hachage) est de ne jamais produire deux hashcodes identiques si les objets (fichiers) contiennent la moindre différence. La fonction de hachage doit donc produire une clé unique d'identification d'une donnée unique (calcul homogène).

Pour calculer le condensat d'un fichier, selon de nombreux algorithmes, dans l'environnement Windows, une application gratuite et très simple d'emploi est HashTab.

Deux fichiers différents (uniquement le contenu, l'enveloppe (nom du fichier... n'ayant aucun intérêt), produisant le même condensat selon le même algorithme, entrent en collision.

Les très anciens et totalement dépassés algorithmes de calcul de condensats appelés CRC-16 et CRC-32 sont totalement abandonnés depuis de nombreuses années, les collisions avec eux étant innombrables et fabriquées à la demande.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Utilisation de condensats longs, à partir de SHA-256 ou supérieurs. Par exemple, le service multi-antivirus en ligne VirusTotal privilégie les condensats SHA-256 pour identifier de manière certaine les fichiers analysés (après avoir utilisé durant des années les algorithmes de condensats MD5 et SHA-1).

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "