CRC32 geknackt?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von bur, 14. August 2011 .

Schlagworte:
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 14. August 2011
    Ich habe kürzlich eine Datei gefunden, die einen CRC32 von 00000000 hat. Es handelt sich dabei um einen Anime-Fansub und angeblich wurde das extra so von der Releasegruppe hingebogen.

    Ich wusste aber gar nicht, dass CRC32 so manipulierbar ist? Dass es schnell zu Kollosionen kommen kann, ok. Aber dass man den CRC quasi frei wählen kann war mir neu.

    Ist das wirklich so?
     

  2. Anzeige
    Dealz: stark reduzierte Angebote finden.
  3. #2 15. August 2011
    AW: CRC32 geknackt?

    Naja von geknackt kan hier nicht die rede sein, da die Implementierung und die Funktionsweiße bekannt sind Zyklische_Redundanzpr%C3%BCfung .

    Das einzigste was möglich ist ohne die Daten zu beschädigen und den CRC32 zu manipulieren ist es weitere Daten anzuhängen.
    An dieser stelle könnte ich mir vorstellen das mittels ner optimierten Bruteforce-Methode diese weiteren Daten in kürzester Zeit so berechnet werden können, das man ein gewünschte CRC-Wert raus bekommt.

    Mfg Rushh0ur
     
  4. #3 15. August 2011
    AW: CRC32 geknackt?

    Ja, geknackt war etwas dumm formuliert, mir fiel kein besseres Wort ein. :)

    Auch bei sicheren Hash-Berechnungen ist der Algorithmus bekannt. Aber wenn man einfach per Brute-Force milliardenmal die Datei neu hasht dauert das Jahrzehnte.

    Also dass nur die hinzugefügten Bytes neu gehasht werden und man aus den beiden einzelnen Hashes dann den neuen Gesamthash berechnen könnte? Dann müsste man trotzdem noch im Extremfall über 4 Mrd Berechnungen durchführen. Aber wenn die schnell genug sind, geht das natürlich.

    Aber sowas würde ich dann auch unter "geknackt" verstehen. Man kann dann ja sehr einfach den CRC32 einer Datei manipulieren. Dass das geht wusste ich bisher nicht.
     
  5. #4 15. August 2011
    AW: CRC32 geknackt?

    Man verwendet CRC ja auch nicht, um zu überprüfen ob eine Datei manipuliert wurde, sondern nur um sicherzustellen das der Transfer in Ordnung war.

    Wenn man sich vor Manipulation schützen will (wenn man z.B. den Source-Code von irgendeiner kritischen Software zum Download anbietet), dann benutzt man entweder MD5- oder SHA1-Summen oder signiert das Ganze mit einem GPG-Key.
     
  6. #5 15. August 2011
    AW: CRC32 geknackt?

    CRC32 ist nur ein Algorithmus zum Berechnen einer Prüfsumme, um Fehler in Daten zu erkennen! Der Algorithmus hat nichts mit einem Hash-Algorithmus zu tun: Alleine schon eine Ausgabelänge von 32-bit macht den Algorithmus nicht mal Ansatzweise sicher gegen bloße Bruteforce Angriffe.

     
  7. #6 15. August 2011
    AW: CRC32 geknackt?

    Man kann jeder beliebigen Datei jede beliebige CRC32 Prüfsumme zuweisen.

    Braucht man zum Beispiel beim Keygennen von CRC32 Algorithmen ;)
     
  8. #7 16. August 2011
    AW: CRC32 geknackt?

    Ok, habs jetzt auch nochmal woanders gefunden: Reversing CRC.

    Ich dachte CRC32 wäre nur insofern unsicher, als dass es eben nur 4mrd Möglichkeiten gibt. Dass die Prüfsumme so einfach manipuliert werden kann, wusste ich nicht.

    Inwiefern spielt das da eine Rolle? Wird geguckt ob der Key einen bestimmten CRC32-Wert hat?
     
  9. #8 16. August 2011
    AW: CRC32 geknackt?

    ja, also man hat z.B. eine Byte-Folge von 4*x Bytes und dann wird darüber eine CRC32 Prüfsumme gebildet und mit einer gegebenen CRC32 Prüfsumme verglichen.
    Kann noch bisschen verschärft werden wenn die Konstanten im CRC Algorithmus ausgetauscht werden. Ergibt dann eine leicht-mittelschwere Keygenning Aufgabe.
     
  10. #9 16. August 2011
    AW: CRC32 geknackt?

    CRC ist ja meist durch Polinomdivision entweder mit Rest oder ohne. Ohne korrekt, mit Rest falsch. Ich denk das ist aber klar.
     

  11. Videos zum Thema
Die Seite wird geladen...