Криптографически говоря, сопротивление изображения до MD5 уже сломано, см. эту статью из Eurocrypt 2009 . В этом формальном контексте «сломанные» означают более быстрые, чем атаки методом «грубой силы», то есть атаки, имеющие сложность в среднем менее (2 ^ 128) / 2. Сасаки и Аоки представили атаку со сложностью 2 ^ 123,4, которая на сегодняшний день является только теоретической, но каждая практическая атака построена на менее мощной теоретической атаке, поэтому даже теоретический прорыв вызывает серьезное сомнение в его средней срок безопасности. Что также интересно, так это то, что они повторно используют множество исследований, посвященных атакам коллизий на MD5. Это прекрасно иллюстрирует точку зрения Accipitridae о том, что запас прочности MD5 по сопротивлению до изображения исчезает при атаках столкновений.
Еще одна причина, по которой использование MD5 в 2009 году было, а сейчас использование SHA1 настоятельно не рекомендуется для любого приложения , заключается в том, что большинство людей не понимают, на какое именно свойство опирается безопасность их варианта использования. , Вы, к сожалению, подтвердили мою точку зрения в своем вопросе, заявив, что атака CA 2008 года не основывалась на отказе от столкновений, как указал caf.
Чтобы уточнить, каждый раз, когда (доверенный) ЦС подписывает сертификат, он также подписывает, возможно, вредоносные данные, поступающие от клиента в форме запроса на подпись сертификата (CSR). Теперь в большинстве случаев все данные, которые будут подписаны, могут быть предварительно рассчитаны из CSR и некоторых внешних условий. Это имеет фатальный побочный эффект: состояние, в котором будет находиться хэш-функция, когда она собирается хэшировать ненадежные данные, поступающие из CSR, полностью известно атакующему, что облегчает атаку при столкновении. Таким образом, злоумышленник может предварительно вычислить CSR, который заставит ЦС хэшировать и подписывать данные, имеющие конфликт с теневым сертификатом, известным только злоумышленнику. CA не может проверить предварительные условия теневого сертификата, которые он обычно проверяет перед его подписанием (например, новый сертификат не претендует на статус корневого сертификата), поскольку он имеет доступ только к легитимному CSR, предоставленному злоумышленниками. Вообще говоря, если у вас есть коллизионные атаки и часть ваших данных контролируется злоумышленником, вы больше не знаете, что еще вы можете подписывать, помимо данных, которые вы видите.