You are here:home»Uncategorized»What iz the system MD5 Hash

What iz the system MD5 Hash

On October 29, 2009, in Uncategorized, by securitymind

md5 هوة عبارة عن تول تعمل على تكوين خليط من الارقام والحروف باتباع لوغاريتم معين

وعادة ما نستخدم md5 بشكل متكرر رغم كون هذا النظام مازال مجهولا لدى الكثيرين لذا تم عمل

هذا الدرس:ماهو و ما هي امكاناته و حدوده؟ و ماهي استخداماته ياترى؟

اثناء تحميلك ملفات كبيرة من الانترنت راح ستصاب الاستياء بعد تحميلك لملف حجمه 650 او

700 ميجا هذا ان لم يكن 4.4 جيجا مثلا لتكتشف في لاخير ان الملف بيه خلل مو شغال بعد

ان قمت بنسخه على CD او DVD و حاولت اكثر من مرة تشغيله و لم يعمل MD5 hash

هو الحل

مثال اخر، لو انك مثلا قمت بتحميل ملف من موقع معين او شخص ما اعطاك ملف معين و قال لك

ان هذا برنامج رائع يجب عليك تجربته كيف ستضمن ان الملف هو نفس الملف الاصلي الذي قام

مطور البرنامج بطرحه؟ كيف تتاكد من انه الملف الاصلي و ان هذا الشخص لم يعبث بالملف

بطريقة ما ليضيف ثغرة فيه تمكنه من الوصول إلى جهازك؟
لتبسيط الأمور اكثر، سناخذ مثالا عمليا هذه المرة، حسب موقع FreeBSD.org فان الـ

MD5 Checksum الخاص بالقرص الاول من نظام FreeBSD 7.0-

RELEASE هو على النحو التالي
MD5 (7.0-RELEASE-i386-disc1.iso) =

5f185a688ef2e0db59105e8f439c8620

7.0-RELEASE-i386-disc1.iso هو اسم الملف
5f185a688ef2e0db59105e8f439c8620 هو المزيج أو الهاش

Hash
وبالتالي لو انك قمت بتحميل الملف و وجدت ان الـ Hash هو مطابق لما هو موجود في الموقع

فقد قمت بتحميل الملف كاملا ودون اية عيوب.

باختصار عندما يقول مطور برنامج ما بان الـ MD5 Checksum أو الـ MD5 hash

للملف هو المزيج الفلاني فاننا نقارن ذلك بالملف الذي قمنا بتحميله فان توافق الملفان فنحن في

امان.(تعبت:d)

مثال اخر على استخدام هذا النظام، كلنا نشتغل على الـ Winrar! و كلنا نلاحظ بانه عندما

يتغير اي بايت في الملف يحس البرنامج بهذا التغيير و يرسل رسالة خطاء بان الملف تالف
هل تعلم كيف يتم ذلك؟ (اني اكولك شلون)
يستخدم الـ Winrar مايسمى بالـ CRC ليتحقق من صحة البيانات اذ يوجد في الملف رقم تم

حسابه من بيانات الملف و عند تشغيل البرنامج يقوم البرنامج بحساب الـ CRC و مقارنتها مع

القيمة الموجودة في الملف
اغلب البرامج تستخدمها و حتى بروتوكول الـ TCP يستخدمها في الـ HEADER للتحقق من

سلامة البيانات و الهدر يسمى CRC check

الم تجدوا بانه من المنطقي وجود قيمتين تعطيان نفس قيمة الـ MD5 ؟
نعم و قد يكون هناك عدد كبير من التطابقات.
بسبب ان عدد احتمالات قيم الـ MD5 هو 2^128 صحيح انها قيمة جبيرة جداً جداً جداً و لكن

احتمالات البيانات بشكل عام لانهائي

مازال هذا عبارة عن توقيع فهل من الممكن ان نحصل على البيانات من الـ MD5؟
احياناً لكن نظام الـ MD5 بالأصل قد تم إنشاوه فقط لاضافة توقيع إلكتروني للملفات الكبيرة او

للملفات المشفرة و عندما كان نظام الـ MD4 كانت معادلته بسيطة و بالتالي عمله أسرع و بالتالي

تكبر إمكانية تعرضه لـ Force Attack فابتكرو نظام الـ MD5 لجعله أبطا نوعا ما و

اامن من سابقه

كيف تتم عملية الحصول على البيانات من الـ MD5؟
بعملية الـ Brute Force Attack اي بالتجريب و مطابقة النتائج يعني يبدا بحساب

الاحتمالات و الفرضيات و يجرب يعطي قيمة الـ MD5 له فان تطابقت مع المطلوب فهي

الباسوورد فمثلا يبدا ياخذ الـ MD5 للـ a ثم للـ b و هكذا… لكن من الممكن وجود عدد من

الباسووردات لها نفس الـ MD5 و شيء اخر اذا كانت الباسووردات طويلة كفاية فستتطلب وقتا

كبيرا جدا لحلها.

ما الطريقة لحماية الباسوورد من ان تكون مكشوفة للعيان؟
بكل بساطة سوي: Md5(MD5($Password);X او عمل MD5 للبيانات بعد

اخذ الـ CRC لها مثل md5(crc32($Password));X و بهذا ان كانت

الباسوورد طولها محرف واحد فباخذ الـ MD5 الاول لها ستعطي ناتج ذو 32 حرفا و هذا الاخير

نعمل له MD5 بهذا سيكون من المستحيل تماما الوصول للباسوورد اذاً فالغاية من عمل ذلك مرتين

هو لحماية الباسووردات القصيرة من الاختراق و لتامين حماية مضاعفة
(الـ X لتلافي قلب النص في الـ Right-to-left)

هل md5 موجود على نظام التشغيل الذي اعمل عليه؟
واني اكولك شي اكيد موجود md5 موجودة على معظم لنظمة التشغيل و منها على سبيل المثال
FreeBSD and all other *BSDs, Linux, Mac OS

X, M$ Windows, Solaris, HP-UX, AIX AnD MorE

كيف أستخدم هذه الاداة؟
من خلال سطر الأوامر، نكتب الامر md5 و من ثم اسم الملف ووجبت هذا مثال من نظام

Gun/liunx
md5sum freebsd_security_features.mov
a84f4b7608eaad2a101ff48f6b342e07

freebsd_security_features.mov

و هناك عدة برامج ذات واجهة رسومية تعمل في بيئة الويندوز للـ md5

هل هناك بدائل للـ md5؟
نعم، هناك ما يسمى بمزيج sha256، و هو أقوى من الـ
md5

Security-Mind For Tech
about author

securitymind

 

Comments are closed.