En primer lugar, md5
es una función hash, no una función de cifrado.
-
En cuanto a las funciones hash que se consideran rotas:
Solo hay unos pocos, un simple egrep puede escupir algunos archivos fuente ofensivos si se les da la expresión correcta.
-
En cuanto a las cifras:
-
cifrados fuertes:
Como Esta pregunta reciente demuestra que, la mayoría de las veces, el problema no es el cifrado real utilizado, sino que se utiliza de manera incorrecta, sin la suficiente comprensión del asunto.
Esto no se puede detectar suficientemente bien, porque los problemas a menudo se introducen de una manera muy sutil, por ejemplo, solo los nombres de las variables hacen alusión a un problema.
-
los cifrados débiles (o modi débiles, como el BCE) se pueden colocar en el mismo archivo de cadenas de la lista negra que se usa para buscar md5
et al.
En segundo lugar, cuando lo pienso: md5
tiene casos de uso legítimos que no sean hash seguro (en los que no es tan bueno).
También, dices
Debería eliminarse el algoritmo criptográfico débil del código fuente para evitar una falsa sensación de seguridad
que no entiendo muy bien: ¿de dónde proviene la falsa sensación de seguridad? Los usuarios finales rara vez miran las fuentes, y si lo hacen, lo más probable es que puedan detectar lo que podría detectar muy rápidamente. Los desarrolladores de las fuentes deberían saberlo mejor. Si ese es un problema, prefiere educar a los desarrolladores en lugar de escanear sus fuentes en busca de criptografía débil.