DoSTOR存储分析 8月25日消息:美国EMC公司昨天宣布存储于Centera系统的资料的安全性并未被近日风传的MD5加密算法的缺陷所牵累。MD5是EMC的内容寻址存储(CAS)用以创立数字签名的算法。
不过,来自中国、法国和以色列的研究者上周在美国加州圣芭芭拉市召开的Crypto 2004的会议上发表了关于MD5算法可轻易被破解的演讲。NetApp公司通过电子邮件表述了任意基于MD5的存储系统都十分危险的看法,尤其是EMC公司的Centera系统。与此同时,EMC指责NetApp的这种说法是凭空想象的。
EMC公司的一位发言人今天对我们表示:“EMC所要强调的是,散布对我们Centera 产品FUD (恐惧/不安/欺骗) 的手法,认为我们的产品存在安全缺陷,以为我们的产品在数据复制、损坏的过程中让客户处于高风险状态,恶意地使我们的客户转买别的公司的产品,这样的行为我们坚决予以制止。”
MD5加密算法用于数据签名程序中,当一份大文件被安全地压缩之前通常都是用一个私钥进行加密。MD5是Centera系统单实例存储(single-instance storage)的基础,它通过一个唯一的内容地址,仅存储一个文件的副本的方式来减少存储费用。指针指在同样的纪录上进行并发拷贝。
NetApp的ILM数据保护和法规遵从解决方案的首席信息技术架构师Val Bercovici,表示近来的研究发现单实例存储(single-instance storage)存在一定的问题。Bercovici表示研究展示黑客不再需要完全把所有可能的密钥组合都进行尝试,就是人们所熟知的暴力破解,进行MD5的破解。“这个算法已不再安全”,Bercovici表示,“不必再通过暴力破解,这个缺陷已经提供了一个捷径。”
Bercovici认为这个风险足以让黑客们编写一套脚本,让人通过反向工程编译和一个已经存在的文件有着相同地址的二进制文件。然后向自己发送一份附有这个假文件的电子邮件,再向其他人发送附有真实文件的电子邮件。MD5算法会读取第二个附件,认为和第一个附件一样,这就导致存储第二个附件失败。
假设一下,如果第二个附件包含了公司不能与外界合法地分享的内部机密,而一个审核员在找寻证据的时候只能发现存储在系统的第一个附件,那是一个多么可怕的情形。Bercovici表示这样的情形可能会让Centera无法通过美国证券交易协会(SEC)的不可改写不可删除的数据存储法规。
对此,EMC有不同的看法。EMC的内容寻址存储(CAS)业务副总裁Roy Sanford认为这种情形不可能在Centera系统上出现。他说,密码破解者没有办法创建一个和已经存在的文件有着相同地址的文件,可能只会找到一种产生和随机文件相同地址的办法。这足以让以上的假设不成立了。Sanford认为:“他们没法向你展示如何伪造一个与已存在的工程相同地址的文件。”
Sanford同样指出Centera系统并不只倚赖MD5进行文件命名。还使用了一套基于MD5的第二套方案,加上了EMC开发的增强算法,并且有时间戳。任意给出2个使用MD5的EMC增强算法加密的文件,即使它们有着相同的内容地址,“两个文件不可能在Centera系统内完全相同的时间创立或是存储,在完全相同的入口节点和有着完全相同内容” Sanford说道。
虽然黑客工具无法以这样的方式进行算法破解,NetApp的Bercovici认为密码破解者近来已经找到门路了。“实践出真知”他说道,“我相信在此次Crypt 2004会议上展示了如何对任意内容生成哈希密码,不仅是随机内容。我们会看到黑客很快地开发出这样的工具来的”。
与会的安全专家表示黑客通常在一个缺陷被发现后很快地开发出破解工具来。一个要求匿名的安全公司的管理层指出MD5太老了,这个加密标准1991年的时候就有了。“这可能会是千里之堤溃于蚁穴,”他说道,“大部分的破解者不会去直接解密,但黑客们会降低加密的力度。当缺陷被发现时,通常会有破解工具马上出来”。(文 存储在线?IVAN)
|