MD5 (Message-Digest algorithm 5), yaygın olarak kullanılan birkriptografik özet fonksiyonudur. Girilen verinin boyutundan bağımsız olarak, 128-bit özet değeri üretir. MD5 ilk olarakkriptografik özet fonksiyonu olarak tasarlanmış olmasına rağmen geniş çaplı güvenlik açıkları tespit edilmiştir. Veri bütünlüğünün sağlandığını kontrol etmek için sağlama değeri (ing: checksum) üretmek amacıyla kullanılır. Ancak sadece kasıtsız yapılan değişiklere karşı kullanışlıdır.
Birçok özet (hash) fonksiyonu gibi MD5 da şifreleme algoritmaları içermez. Kaba kuvvet saldırısı ile kırılabilir. Aşağıdaki Güvenlik bölümünde ayrıntılı olarak açıklandığı gibi geniş çaplı güvenlik açıklarından muzdariptir.
MD5,Ron Rivest tarafından 1991 yılında, daha önceki versiyon olan MD4 yerine kullanılması amacıyla tasarlanmıştır.[1]RFC 1321'deki kaynak koduRSA lisansı içerir. "MD" kısaltması "Mesaj Özeti (Message Digest)" anlamına gelmektedir.
MD5'ın güvenilirliği ciddi olarak sarsılmıştır. İçerdiği güvenlik zafiyetleri sahada da kullanılmıştır, bunlardan en önemlisi 2012'deki Flame kötücül yazılımıdır (Flamemalware). CMU Yazılım Mühendisliği Enstitüsü MD5'ı için "kriptografik açıdan kırılabilir daha fazla kullanım için uygun değildir" açıklamasında bulunmuştur.[2]
MD5, MIT Profesörü Ronald Rivest tarafından tasarlanan, birkriptografik özet algoritmasıdır (Rivest, 1992). Analatik çalışmalar MD5'ın önceki versiyonu olan MD4'un yeterince güvenli olmadığını kanıtlayınca, Rivest güvenli bir yedek olarak MD5'ı tasarladı. (Hans Dobbertin MD4'te güvenlik açıkları bulmuştur.)
1993 yılında Den Boer ve Bosselaers iki farklı başlanlıç vektörünü (initialization vector) kullanarak aynı özet değerini üretip sınırlı bir sözde-çakışma (pseudo-collision) sonucu elde etmiş oldular.
1996 yılında Dobbertin MD5 sıkıştırma fonksiyonunda çakışmalar olduğunu belirtti (Dobbertin, 1996).Bu MD5'ın tamamında etkili bir atak olmadığı için kriptografiyle ilgilenen insanlar MD5'ın,SHA-1 veyaRIPEMD-160 yerine geçebileceği taraftarıydılar.
Özet değerinin boyutu (128 bit) yeterince küçük olduğu içindoğum günü saldırıları için uygundu. Mart 2004'te doğum günü saldırısı ile çakışma bularak MD5'ın pratikte güvenilir olmadığını göstermeyi amaçlayan MD5CRK isimli bir proje başladı.
Kısa süre sonra, Xiaoyun Wang, Dengguo Feng, Xuejia Lai ve Hongbo Yu tarafından MD5'ın tamamı için çakışmalar duyurulunca MD5CRK Ağustos 2004'te sona erdi.[3][4] Yaptıkları analitik saldırının IBM p690clusterda yalnızca 1 saat sürdüğü raporlandı.[5]
1 Mart 2005'te, Arjen Lenstra, Xiaoyun Wang ve Benne de Weger tarafından farklı açık anahtarlardan aynı MD5 özet değerine sahip iki X.509 sertifikasının üretildiği pratik ve çarpıcı bir çakışma gösterildi.[6] Özet üretimi iki açık anahtarın da gizli anahtarlarını içeriyordu. Birkaç gün içinde Vlastimil Klima tarafından bu algoritmanın gelişmiş versiyonu yayınlandı.Yeni algoritmayla bir saat içinde tek bir notebook bilgisayar ile MD5 çakışmaları üretebiliyordu.[7] 18 Mart 2016'da Vlastimil Klima, tunneling adını verdiği biralgoritma yayınladı. BU algoritmayla yalnızca bir dakikada içinde tek bir notebook bilgisayar ile MD5 çakışmaları üretebiliyordu.[8]
MD5'la ilgili çeşitliRFC yazım hataları yayınlandı. 2009 yılındaUnited States Cyber Command, misyonunu belirten cümlenin MD5 özet değerini, resmi ambleminin bir parçası olarak kullandı.[9]
24 Aralık 2010'da, Tao Xie ve Dengguo Feng,ilk kez tek blok (512-bit) MD5 çakışmasını yayınladılar.[10](Önceki çakışma bulguları çok bloklu saldırılar üzerindeydi) Güvenlik nedenleriyle, Xie ve Feng yani saldırının algoritmasını açıklamadılar.1 Ocak 2013'ten önce farklı 64 baytlık bir çarpışmayı ilk bulana 10.000ABD doları ödül vereceklerini açıklayarak şifreleme topluluğuna meydan okudular. Marc Stevens, meydan okumaya yanıt verdi ve çakışan tek blokluk mesajların yanı sıra kendi algoritmasını ve kaynak kodunu yayınladı.[11]
2011 yılında, MD5[12] ve HMAC-MD5'daki[13] güvenlik hususlarını güncellemek içinRFC 6151[14] kabul edildi.
MD5 özet fonksiyonunun güvenilirliği ciddi şekilde sarsılmıştır.2,6 GHz Pentium 4 işlemcili bir bilgisayarda birkaç saniye içinde çarpışmalara neden olabilecek bir çarpışma saldırısı mevcuttur.[15] Ayrıca chosen-prefix collision attack ile belirli ön eklere sahip iki girdiden saatler içerisinde çakışma bulunabilir.[16] Çakışmaları bulmak, hazır GPU'ların kullanımı ile büyük ölçüde kolaylaşmıştır.NVIDIA GeForce 8400GS grafik işlemcisinde saniyede 16-18 milyon özet değeri hesaplanabilir. NVIDIA GeForce 8800 Ultra, saniyede 200 milyondan fazla özet değeri hesaplayabilir.[17]
Bu hash değeri çakışması saldırıları, dosyaların çakışması,[18][19] sayısal sertifikalar (digital certificates)'ın çakışması da dahil olmak üzere kamuoyuna duyuruldu.[20] 2015'ten itibaren, MD5'in oldukça yaygın olarak kullanıldığı, güvenlik araştırmaları ve antivirüs şirketleri tarafından gösterildi.[21]
1996'da MD5'ın tasarımında bir hata bulundu. Bu hata dönemde çok önemli bir güvenlik açığı sayılmasa da, kriptografçılar, o zamanlar güvenlik açıkları olduğu tespit edilenSHA-1 için olduğu gibi MD5 için de başka algoritmaların kullanılmasını önermeye başladılar.[22] 2004 yılında MD5'in çakışmaya karşı güvenli olmadığı gösterildi.[23] Bu nedenle, MD5,SSL sertifikaları veyadijital imza gibi dijital güvenliğe dayalı uygulamalar için uygun değildir. Ayrıca 2004 yılında, algoritmayı güvenlik nedeniyle şaibeli hale getiren daha ciddi kusurlar keşfedildi; Özellikle bir grup araştırmacı, aynı MD5 sağlama değerini üreten bir çift dosya oluşturduklarını açıkladı.[3][24] 2005, 2006 ve 2007 yıllarında MD5'ı kırmak için daha fazla ilerleme kaydedildi.[25] Aralık 2008'de bir grup araştırmacı bu tekniği sahteSSL sertifikası üretmek için kullandı.[20][26]
2010 itibarıyla, CMU Yazılım Mühendisliği Enstitüsü MD5'ı için "kriptografik açıdan kırılabilir daha fazla kullanım için uygun değildir"[27] açıklamasında bulunmuştur ve ABD hükûmet uygulamalarının çoğunda SHA-2 ailesi özet fonksiyonlarının kullanılması gerekmektedir.[28] 2012'de, Flame kötücül yazılımı(Flamemalware) ile MD5'daki güvenlik açıkları, sahte Microsoftdijital imzası üretmek için kullanıldı.
1996 yılında, MD5 sıkıştırma fonksiyonunda çakışmalar bulundu. Hans DobbertinRSA Laboratuvarları teknik haber bülteninde "Sunulan saldırı MD5'in pratik uygulamalarını henüz tehdit etmiyor ancak tehdit etmeye çok yakın ... gelecekte çakışmaya karşı dayanıklı özet fonksiyonun gerekli olduğu durumlarda ... daha fazla MD5 kullanılmamalı . "[29]
2005 yılında araştırmacılar,PostScript belgelerinin[30] veX.509[31] sertifikalarının çiftlerini aynı özet değerinden oluşturabildiler. O yıl, MD5'in tasarımcısı Ron Rivest, "md5 ve sha1'in her ikisinin de (çakışma direnci bakımından) açıkça kırıldığını" yazdı.[32]
30 Aralık 2008'de bir grup araştırmacı, 25.Chaos Communication Kongresi'nde, MD5 özet değeri ile kontrol edildiğinde geçerli görünen, sahte bir arasertifika yetkilisi sertifikası oluşturmak için MD5 çakışmlarının nasıl kullanılacağını açıkladı.[20] Araştırmacılar, İsviçre'deki EPFL'de,SonyPlayStation 3 cluster kullanarak, RapidSSL tarafından yayınlanan normal bir SSL sertifikasını, RapidSSL tarafında geçerliliği imzalanmış sahte sertifikalar üretebilecekleri CA sertifikasına dönüştürdüler.[33] RapidSSL sertifikalarının onaylayıcısı olanVeriSign, güvenlik açığı ilan edildiğinde, sağlama değeri hesaplamak için MD5 kullanarak oluşturulan yeni RapidSSL sertifikaları için onay vermeyi bıraktığını duyurdu.[34]VeriSign, MD5 kullanılarak imzalanmış mevcut sertifikaları iptal etmedi, bu karar atağı yaratıcısı olan araştırmacılar tarafından uygun görüldü. (Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, and Benne de Weger).[20] Bruce Schneier, "MD5'in kırılmış bir özet fonksiyonu olduğunu zaten biliyorduk","artık hiç kimse MD5 kullanmamalı" açıklamalarında bulundu.[35] SSL araştırmacıları "Sertifika Yetkilileri, yeni sertifikalar verirken MD5'i kullanmayı bırakmalıdır. Ayrıca MD5'in diğer uygulamalarda kullanımının tekrar gözden geçirilmesini umuyoruz" ifadelerini içeren bir yazı yayınladılar.[20]
Microsoft'a göre, 2012 yılında, Flame zararlı yazılımının yaratıcıları, MD5 çakışmasını kullanarak bir Windows kod imzalama sertifikası hazırladılar.[36]
MD5, Merkle-Damgård yapısını kullanır; bu nedenle, iki ön-ekle aynı özet değeri oluşturulabiliyorsa, çakışmayı kullanan uygulama, geçerli olarak kabul edilme olasılığının artırmak için ortak bir sonek ekleyebilir. Ayrıca, mevcut çakışmaları bulma teknikleri rastgele bir ön-ek belirlemeye olanak tanır: bir saldırgan, aynı içerikle başlayan aynı özet değerine sahip iki dosya oluşturabilir. Aralarında 6 bitlik fark olan iki mesajın MD5 çakışma örneği:
İki mesaj da aynı MD5 özet değerine sahip:79054025255fb1a26e4bc422aef54eb4.[37]
İki örnek arasındaki fark, her bayt için en öndeki bitin flip edilmiş olmasıdır. Örneğin, ilk örneğin 20. baytı (offset 0x13), 0x87, ikilik tabanda 10000111'dir. Bu baytın ilk biti flip edildiğinde ikilik tabanda 00000111 elde edilmiş olur. Bu sayı da ikinci örnekteki 0x07'dir.
Daha sonra ayrı ayrı seçilen iki dosya arasında çakışma oluşturmanın mümkün olduğu bulundu. Bu teknik 2008 yılında, sahte CA sertifikası oluşturmak için kullanıldı.2014'te Anton Kuznetsov tarafındanMPI kullanarak paralelleştirilmiş çakışma araştırmasının yeni bir varyasyonun, cluster kullanarak 11 saatte çakışma bulduğu açıklandı.[38]
Nisan 2009'da, MD5'ın preimage (ters görüntü kümesi) korumasını geçebilen birpreimage saldırısı yayınlandı. Bu teorik saldırının ful preimage için hesaplama karmaşıklığı 2123.4 'dür.[39][40]
MD5 özetleri, yazılım dünyasında, aktarılan bir dosyanın bozulmadan geldiğine dair güvence sağlamak için yaygın şekilde kullanılır. Örneğin, dosya sunucuları dosyalar için önceden-hesaplanmış MD5 ( md5sum olarak bilinir) sağlama değeri (checksum) yayınlarlar, böylece bir kullanıcı indirdiği dosyanın sağlama değerini hesaplayıp onu dosya sunucusunun sağlama değeri ile karşılaştırabilir; Windows kullanıcıları PowerShell üzerinden "Get-FileHash" komutunu kullanabilir, Microsoft programları yükleyebilir veyaüçüncü parti yazılım uygulamalarını kullanabilir.[41][42] Android ROM'lar da bu şekilde sağlama değeri kullanırlar.
MD5 çakışmalarını üretmek kolay olduğu için, dosyayı oluşturan kişinin aynı sağlama değerine sahip ikinci bir dosya oluşturması mümkündür, bu nedenle yukarıda anlatılmış olan yöntem bazı kötü niyetli müdahalelere karşı koruma sağlayamaz. Bazı durumlarda, sağlama değeri güvenilir değildir (örneğin, indirilen dosya ile aynı kanal üzerinden elde edilmişse ve dosyaya bir müdahale varsa sağlama değerine de müdahale olmuş olabilir), bu durumda MD5 ile yalnızca,bozuk veya tamamlanmamış indirme; gibi hatalar denetlenebilir. Dosya boyutu büyüdükçe bu tarz hataların oluşma ihtimali artar.
Tarihsel olarak incelendiğinde MD5, genellikle anahtar uzatılması(key stretching) yöntemiyle, bir şifrenin, tek yönlü bir fonksiyonla özet değerini oluşturup o şekilde saklamak için kullanılmıştır.[43][44] Güvenlik bölümünde açıklanan zayıflıkları nedeniyle, NIST şifre saklamak için önerilen özet fonksiyonları listesinde MD5'ı içermemektedir.[45]
MD5, hukuksal araştırmalar sırasında değiştirilen her belge için benzersiz bir tanımlayıcı sağlamak amacıyla elektronik keşif alanında da kullanılır. Bu yöntem, kağıt belgeleri değişip değişmediğini anlamak için onlarca yıl boyunca kullanılan Bates damga numaralandırma sisteminin yerine kullanılabileceği düşünülmüştür. Ancak yukarıda da belirtildiği gibi, çakışma saldırılarının kolaylığı nedeniyle vazgeçilmiştir.
Figür 1.Bir MD5 fonksiyonudur.MD5 4 round içinde 16 kere olmak üzere bu işlemden 64 tane içerir.F lineer olmayan bir fonksiyondur.Mi 32 bitlik mesaj inputu,Ki her işlem için farklı bir constanttır. .s s kadarlık sola kaydırma demektir. mod 232'de toplama için kullanılmıştır
MD5 değişken uzunluktaki bir mesajı 128 bitlik bir sabit uzunlukta çıktı olarak işler. Giriş mesajı 512-bitlik blok parçalarına ayrılır (on altı tane 32-bitlik kelimeler halinde). İleti, uzunluğu 512 ile bölünebilecek şekilde doldurulur. Bu doldurma işlemi şu şekilde işler: İlk olarak mesajın sonuna bir bit 1 eklenir. Sonrasında mesajın uzunluğu 512'nin katından 64 bit eksik olacak şekilde 0'larla doldurulur. Geriye kalan 64 bite de orijinal mesajın uzunluğu mod 264 'de yazılır.
Ana MD5 algoritması, A, B, C ve D olarak adlandırılan dört adet 32 bitlik kelimeye ayrılmış 128 bitlik parçalar üzerinde çalışır. Bunlar belirli sabit değerlerle başlatılır. Daha sonra ana algoritma, her 512-bit ileti bloğunu durumunu(128 bit) değiştirmek için kullanır. Bir mesaj bloğunun işlenmesi, tur denilen dört benzer aşamadan oluşur; Her tur, doğrusal olmayan bir fonksiyon, modüler toplama işlemi ve bit bazında sola kaydırma işlemlerinden oluşur. Toplamda 16 tur vardır. Figür 1'de her tur içinde yapılan işlemler gösterilmiştir.4 olası F fonksiyonu vardır; her turda farklı bir fonksiyon kullanılır:
MD5 özet değeri aşağıdaki algoritma ile hesaplanır. Algoritmadaki tüm değerlerlittle-endian'dır.
//Not: Bütün değerler işaretsiz 32 bittir hesaplama yaparken 2^32 üzerinden mod alınvarint[64] s, K//s her tur için kaydırma miktarlarını belirtirs[ 0..15] := { 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22 }s[16..31] := { 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20 }s[32..47] := { 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23 }s[48..63] := { 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21 }for ifrom 0to 63 K[i] := floor(232 × abs(sin(i + 1)))end forK[ 0.. 3] := { 0xd76aa478, 0xe8c7b756, 0x242070db, 0xc1bdceee }K[ 4.. 7] := { 0xf57c0faf, 0x4787c62a, 0xa8304613, 0xfd469501 }K[ 8..11] := { 0x698098d8, 0x8b44f7af, 0xffff5bb1, 0x895cd7be }K[12..15] := { 0x6b901122, 0xfd987193, 0xa679438e, 0x49b40821 }K[16..19] := { 0xf61e2562, 0xc040b340, 0x265e5a51, 0xe9b6c7aa }K[20..23] := { 0xd62f105d, 0x02441453, 0xd8a1e681, 0xe7d3fbc8 }K[24..27] := { 0x21e1cde6, 0xc33707d6, 0xf4d50d87, 0x455a14ed }K[28..31] := { 0xa9e3e905, 0xfcefa3f8, 0x676f02d9, 0x8d2a4c8a }K[32..35] := { 0xfffa3942, 0x8771f681, 0x6d9d6122, 0xfde5380c }K[36..39] := { 0xa4beea44, 0x4bdecfa9, 0xf6bb4b60, 0xbebfbc70 }K[40..43] := { 0x289b7ec6, 0xeaa127fa, 0xd4ef3085, 0x04881d05 }K[44..47] := { 0xd9d4d039, 0xe6db99e5, 0x1fa27cf8, 0xc4ac5665 }K[48..51] := { 0xf4292244, 0x432aff97, 0xab9423a7, 0xfc93a039 }K[52..55] := { 0x655b59c3, 0x8f0ccc92, 0xffeff47d, 0x85845dd1 }K[56..59] := { 0x6fa87e4f, 0xfe2ce6e0, 0xa3014314, 0x4e0811a1 }K[60..63] := { 0xf7537e82, 0xbd3af235, 0x2ad7d2bb, 0xeb86d391 }//değişkenlere değer ata:varint a0 := 0x67452301//Avarint b0 := 0xefcdab89//Bvarint c0 := 0x98badcfe//Cvarint d0 := 0x10325476//D//Pre-processing: Tek bir 1 bit eklemeappend "1" bitto message // Notice: the input bytes are considered as bits strings,// where the first bit is the most significant bit of the byte.[46]//Pre-processing: Sıfırlar ile dolgulama yapappend "0" bituntil message length in bits ≡ 448 (mod 512)append original length in bitsmod (2pow 64)to message//İletiyi ardışık 512-bit parçalar halinde işleyinfor each512-bit chunkof message break chunk into sixteen 32-bit words M[j], 0 ≤ j ≤ 15//Bu parça için hash değşkenlerine değer ata:varint A := a0varint B := b0varint C := c0varint D := d0//Ana Döngü:for ifrom 0to 63if 0 ≤ i ≤ 15then F := (Band C)or ((not B)and D) g := ielse if 16 ≤ i ≤ 31 F := (Dand B)or ((not D)and C) g := (5×i + 1)mod 16else if 32 ≤ i ≤ 47 F := Bxor Cxor D g := (3×i + 5)mod 16else if 48 ≤ i ≤ 63 F := Cxor (Bor (not D)) g := (7×i)mod 16//a,b,c,d'nin tanımlarına dikkat edin dTemp := D D := C C := B B := B +leftrotate((A + F + K[i] + M[g]), s[i]) A := dTempend for//Bu parçanın şimdiye kadarki hash değerini ekle: a0 := a0 + A b0 := b0 + B c0 := c0 + C d0 := d0 + Dend forvarchar digest[16] := a0append b0append c0append d0//(Output is in little-endian)//sola kaydırma fonksiyonu tanımıleftrotate (x, c)return (x << c)binary or (x >> (32-c));
Not: Gösterilen orijinalRFC 1321'den gelen formülasyon yerine, aşağıdaki kodlar verimliliği arttırmak için kullanılabilir (assembly dili kullanılıyorsa yararlıdır aksi halde derleyici yukarıdaki kodu optimize eder. Bu formülasyonlarda her hesaplama başka bir hesaplamaya bağımlı olduğu için nand ve and'lerin paralelleştirilebildiği yukarıdaki yöntemden genellikle daha yavaştır):
(0 ≤ i ≤ 15): F := Dxor (Band (Cxor D))(16 ≤ i ≤ 31): F := Cxor (Dand (Bxor C))
128 bit (16 baytlık) MD5 hashleri (ileti özetleri olarak da adlandırılır) genellikle 32hexadecimal sayı ile gösterilir. Aşağıda 43 baytlık bir ASCII girişi ve bu girişin MD5 özetleri gösterilmektedir:
Mesajdaki ufak bir değişiklik bile (çok büyük olasılıkla),avalanche effect(çığ etkisi) nedeniyle çok farklı bir özet oluşmasına sebep olacaktır. Örneğin, cümlenin sonuna bir nokta eklendiğinde:
MD5 algoritmasında, mesaj herhangi bir sayıdaki bitten oluşabilir; Sekiz bit (octet,byte)) katları ile sınırlı değildir.md5sum gibi bazı MD5 uygulamaları oktetlerle sınırlı olabilir veya başlangıçta belirlenemeyen uzunlukta iletiler için desteklenmeyebilir.
^Arjen Lenstra, Xiaoyun Wang, Benne de Weger: Colliding X.509 Certificates 23 Mayıs 2017[Tarih uyuşmuyor] tarihindeWayback Machine sitesindearşivlendi., Cryptology ePrint Archive Report 2005/067, 1 Mart 2005, 27 Temmuz 2008 tarihinde alıntılandı.
^M.M.J. Stevens (June 2007). "On Collisions for MD5" 17 Mayıs 2017[Tarih uyuşmuyor] tarihindeWayback Machine sitesindearşivlendi. (PDF). [...] we are able to find collisions for MD5 in about 224.1 compressions for recommended IHV's which takes approx. 6 seconds on a 2.6GHz Pentium 4
^abcdeSotirov, Alexander; Marc Stevens; Jacob Appelbaum; Arjen Lenstra; David Molnar; Dag Arne Osvik; Benne de Weger (30 Aralık 2008)."MD5 considered harmful today" 20 Eylül 2017 tarihindeWayback Machine sitesindearşivlendi.. 30 Aralık 2008 tarihinde alıntı yapıldı.
^Dobbertin, Hans (Summer 1996). ["The[ölü/kırık bağlantı] Status of MD5 After a Recent Attack"] (PDF). RSA Laboratories CryptoBytes. 2 (2): 1. Retrieved 10 August 2010. The presented attack does not yet threaten practical applications of MD5, but it comes rather close. .... [sic] in the future MD5 should no longer be implemented... [sic] where a collision-resistant hash function is required.