Pesquisar
Criminal Player

Colisão de MD5 e SHA‑1 em vestígios digitais: risco real para integridade da prova

Imagine que dois arquivos digitais diferentes possam ter exatamente o mesmo “código de verificação” (hash) — e que, por causa disso, alguém consiga trocar um arquivo por outro sem que você ou a perícia perceba. Em princípio, pode parece improvável, mas é exatamente o que pode acontecer quando se usa algoritmos antigos e obsoletos como MD5 ou SHA‑1 para garantir a integridade de vestígios digitais.

No dia a dia do profissional do direito (delegado, membro do Ministério Público, defensor, advogado, magistrado e perito), a consequência de algoritmos defasados é a de uma prova digital pode ser contestada se o cálculo de integridade for realizado por algoritmos fracos e não por algoritmos fortes. A seguir apresentamos a questão de modo prático, com o mínimo de tecnicismo.

O que são colisões de hash e por que importam

O hash é um código único que identifica um arquivo, como se fosse uma “impressão digital”. Quando dois arquivos diferentes geram o mesmo hash, ocorre a denominada colisão de hash. Em síntese: tendo o mesmo código hash, ainda que com distintos conteúdos, para o sistema, parecem idênticos.

Nos casos criminais, pode gerar questionamento da integridade da prova. Se a perícia calcular o hash de um arquivo usando MD5 ou SHA‑1, há o risco de outra pessoa produzir um arquivo diferente com o mesmo código. O efeito é grave, porque o hash é o que garante que o arquivo não foi alterado.

O que dizem os padrões técnicos (RFC 6151 e RFC 6194)

Os documentos da Internet Engineering Task Force (IETF), que definem padrões de segurança, foram claros:

RFC 6151 alerta que o MD5 não é mais seguro para verificar integridade. Já existem métodos práticos para gerar colisões. O uso de MD5 deve ser evitado em qualquer aplicação que envolva segurança, assinatura digital ou verificação de provas.
RFC 6194 faz o mesmo alerta sobre o SHA‑1. Embora o SHA‑1 tenha sido considerado mais seguro que o MD5, também foi comprovado que é vulnerável a colisões. O documento recomenda a migração imediata para algoritmos mais fortes, como SHA‑256 ou SHA‑3.

Os relatórios são base técnica para qualquer perito digital — e devem ser citados sempre que a acusação ou defesa discutir a confiabilidade de um vestígio digital, permitindo a instauração do contraditório digital efetivo sobre os dados brutos.

Por que isso afeta diretamente a cadeia de custódia

Em perícia digital, o hash é calculado antes de qualquer análise, servindo para comprovar que a cópia forense é idêntica ao original. Se o algoritmo escolhido for fraco, a comprovação perde força técnica e jurídica.

Na prática:

O perito deve calcular o hash logo ao coletar o vestígio (antes de qualquer análise).
Deve usar algoritmos modernos (atualmente SHA‑256, SHA‑512 e etc).
O procedimento deve ser documentado em laudo ou parecer técnico e acompanhado de logs e da integralidade dos dados.

Sem isso, tanto a acusação quanto a defesa podem alegar que a integridade não foi comprovada com segurança, o que abre espaço para questionar a validade da prova.

Colisões intencionais: risco concreto

Hoje, qualquer pessoa com conhecimentos medianos e ferramentas disponíveis na internet pode criar colisões em MD5 ou SHA‑1 (aqui). Significa que alguém mal‑intencionado poderia preparar um arquivo que, embora pareça autêntico, compartilha o mesmo hash de outro documento.

As colisões intencionais foram demonstradas publicamente em experimentos como o projeto SHAttered, mostrando que o problema não é teórico — é real e reproduzível, ainda que possam, em princípio, detectar a colisão (aqui). Por isso, usar MD5 ou SHA‑1 em cadeia de custódia é um erro técnico e jurídico.

Confira o arquivos de exemplo aqui

Lista de algoritmos confiáveis e nãocConfiáveis em 2025

As tabelas indicam algoritmos de hash confiáveis e não confiáveis, com base em ataques conhecidos e recomendações de especialistas como o NIST (National Institute of Standards and Technology).

Algoritmos de hash confiáveis (para a maioria dos casos)

Os algoritmos são considerados criptograficamente seguros para uso geral, como verificações de integridade e assinaturas digitais.

Algoritmo Nível de segurança Observações
SHA-2 (ex: SHA-256, SHA-512) ✅ Muito forte A família SHA-2 é o padrão da indústria e é recomendada para a maioria das aplicações criptográficas, incluindo assinaturas digitais, integridade de dados e SSL/TLS.
SHA-3 (Keccak) ✅ Muito forte Desenvolvido como sucessor do SHA-2, o SHA-3 usa uma estrutura diferente (esponja) para garantir a segurança, mas não é necessariamente mais seguro que o SHA-2.
BLAKE2 / BLAKE3 ✅ Muito forte e rápido Mais rápidos que a família SHA-2 e SHA-3, mas com segurança criptográfica comparável. Estão sendo cada vez mais adotados em novos sistemas, em que a velocidade é prioridade.
Argon2 ✅ Muito forte (senhas) Especificamente projetado para o armazenamento seguro de senhas, pois é resistente a ataques de força bruta, exigindo mais tempo e memória para ser computado.
bcrypt ✅ Forte (senhas) Embora mais antigo, é um algoritmo sólido para o armazenamento de senhas devido à sua lentidão proposital, que o torna caro para ataques de força bruta.

Algoritmos de hash não confiáveis (não recomendado)

Os algoritmos a seguir foram comprovadamente quebrados ou apresentam fraquezas graves que os tornam inseguros para a maioria das aplicações de segurança, a partir dos relatórios do NIST.

Algoritmo Nível de segurança Motivo da não confiabilidade
SHA-1 ❌ Inseguro Após o ataque SHAttered em 2017, colisões de hash foram demonstradas na prática, tornando-o vulnerável a falsificações de assinaturas digitais e outros ataques. O NIST recomenda a sua descontinuação total.
MD5 ❌ Inseguro Fraquezas foram descobertas em 2004 e colisões podem ser geradas em segundos com hardware comum, tornando-o inadequado para propósitos criptográficos (assinaturas ou integridade de arquivos).
MD4 ❌ Inseguro Predecessor do MD5, ainda mais fraco e obsoleto.
MD2 ❌ Inseguro Obsoleto e com falhas de segurança significativas.
HAVAL-128 ❌ Inseguro Vulnerabilidades e colisões foram encontradas. De segurança questionável.

Conclusão

Em vez de confiar em algoritmos ultrapassados, os profissionais do direito devem exigir laudos que sigam metodologia validada, com hash forte e registro do momento exato em que a integridade foi calculada. A simples verificação pode ser decisiva para evitar nulidades e preservar a validade da prova digital.

A perícia digital confiável começa pela integridade, verificável por meio da utilização de métodos, ferramentas, algoritmos fortes e registro transparente (documentação) de todo o ciclo da prova. Do contrário, o risco de se perder a eficácia probatória é grande, em geral, irreversível.

Dellano Sousa

é advogado criminalista, perito em computação forense e presidente da Comissão de Investigação Defensiva da Abracrim-CE.

Alexandre Morais da Rosa

é juiz de Direito de 2º grau do TJ-SC (Tribunal de Justiça de Santa Catarina) e doutor em Direito e professor da Univali (Universidade do Vale do Itajaí).

Joaquim Bartolomeu Ferreira Neto

é perito digital, mentor de advogados, palestrante, membro da Comissão Especial de Perícias da OAB-SP, cautor e coautor de obras sobre provas digitais e Osint, criador dos métodos PDA e RDPD, desenvolvedor da ferramenta ADV Expert, com certificações internacionais em investigação forense (CHFI) e hacking ético (CEH), além de especializações em informática forense, cibersegurança ofensiva e perícia em áudio e imagem.

Seja o primeiro a comentar.

Você precisa estar logado para enviar um comentário.

Leia também

Não há publicações relacionadas.