Colisão de MD5 e SHA‑1 em vestígios digitais: risco real para integridade da prova

Imagine que dois arquivos digitais diferentes possam ter exatamente o mesmo “código de verificação” (hash) — e que, por causa disso, alguém consiga trocar um arquivo por outro sem que você ou a perícia perceba. Em princípio, pode parece improvável, mas é exatamente o que pode acontecer quando se usa algoritmos antigos e obsoletos como MD5 ou SHA‑1 para garantir a integridade de vestígios digitais.

No dia a dia do profissional do direito (delegado, membro do Ministério Público, defensor, advogado, magistrado e perito), a consequência de algoritmos defasados é a de uma prova digital pode ser contestada se o cálculo de integridade for realizado por algoritmos fracos e não por algoritmos fortes. A seguir apresentamos a questão de modo prático, com o mínimo de tecnicismo.

O que são colisões de hash e por que importam

O hash é um código único que identifica um arquivo, como se fosse uma “impressão digital”. Quando dois arquivos diferentes geram o mesmo hash, ocorre a denominada colisão de hash. Em síntese: tendo o mesmo código hash, ainda que com distintos conteúdos, para o sistema, parecem idênticos.

Nos casos criminais, pode gerar questionamento da integridade da prova. Se a perícia calcular o hash de um arquivo usando MD5 ou SHA‑1, há o risco de outra pessoa produzir um arquivo diferente com o mesmo código. O efeito é grave, porque o hash é o que garante que o arquivo não foi alterado.

O que dizem os padrões técnicos (RFC 6151 e RFC 6194)

Os documentos da Internet Engineering Task Force (IETF), que definem padrões de segurança, foram claros:

RFC 6151 alerta que o MD5 não é mais seguro para verificar integridade. Já existem métodos práticos para gerar colisões. O uso de MD5 deve ser evitado em qualquer aplicação que envolva segurança, assinatura digital ou verificação de provas.
RFC 6194 faz o mesmo alerta sobre o SHA‑1. Embora o SHA‑1 tenha sido considerado mais seguro que o MD5, também foi comprovado que é vulnerável a colisões. O documento recomenda a migração imediata para algoritmos mais fortes, como SHA‑256 ou SHA‑3.

Os relatórios são base técnica para qualquer perito digital — e devem ser citados sempre que a acusação ou defesa discutir a confiabilidade de um vestígio digital, permitindo a instauração do contraditório digital efetivo sobre os dados brutos.

READ  Ausência de advogado doente em audiência isenta pagamento das custas, decide TST

Por que isso afeta diretamente a cadeia de custódia

Em perícia digital, o hash é calculado antes de qualquer análise, servindo para comprovar que a cópia forense é idêntica ao original. Se o algoritmo escolhido for fraco, a comprovação perde força técnica e jurídica.

Na prática:

O perito deve calcular o hash logo ao coletar o vestígio (antes de qualquer análise).
Deve usar algoritmos modernos (atualmente SHA‑256, SHA‑512 e etc).
O procedimento deve ser documentado em laudo ou parecer técnico e acompanhado de logs e da integralidade dos dados.

Sem isso, tanto a acusação quanto a defesa podem alegar que a integridade não foi comprovada com segurança, o que abre espaço para questionar a validade da prova.

Colisões intencionais: risco concreto

Hoje, qualquer pessoa com conhecimentos medianos e ferramentas disponíveis na internet pode criar colisões em MD5 ou SHA‑1 (aqui). Significa que alguém mal‑intencionado poderia preparar um arquivo que, embora pareça autêntico, compartilha o mesmo hash de outro documento.

As colisões intencionais foram demonstradas publicamente em experimentos como o projeto SHAttered, mostrando que o problema não é teórico — é real e reproduzível, ainda que possam, em princípio, detectar a colisão (aqui). Por isso, usar MD5 ou SHA‑1 em cadeia de custódia é um erro técnico e jurídico.

Confira o arquivos de exemplo aqui

Lista de algoritmos confiáveis e nãocConfiáveis em 2025

As tabelas indicam algoritmos de hash confiáveis e não confiáveis, com base em ataques conhecidos e recomendações de especialistas como o NIST (National Institute of Standards and Technology).

Algoritmos de hash confiáveis (para a maioria dos casos)

Os algoritmos são considerados criptograficamente seguros para uso geral, como verificações de integridade e assinaturas digitais.

AlgoritmoNível de segurançaObservações
SHA-2 (ex: SHA-256, SHA-512)✅ Muito forteA família SHA-2 é o padrão da indústria e é recomendada para a maioria das aplicações criptográficas, incluindo assinaturas digitais, integridade de dados e SSL/TLS.
SHA-3 (Keccak)✅ Muito forteDesenvolvido como sucessor do SHA-2, o SHA-3 usa uma estrutura diferente (esponja) para garantir a segurança, mas não é necessariamente mais seguro que o SHA-2.
BLAKE2 / BLAKE3✅ Muito forte e rápidoMais rápidos que a família SHA-2 e SHA-3, mas com segurança criptográfica comparável. Estão sendo cada vez mais adotados em novos sistemas, em que a velocidade é prioridade.
Argon2✅ Muito forte (senhas)Especificamente projetado para o armazenamento seguro de senhas, pois é resistente a ataques de força bruta, exigindo mais tempo e memória para ser computado.
bcrypt✅ Forte (senhas)Embora mais antigo, é um algoritmo sólido para o armazenamento de senhas devido à sua lentidão proposital, que o torna caro para ataques de força bruta.

Algoritmos de hash não confiáveis (não recomendado)

Os algoritmos a seguir foram comprovadamente quebrados ou apresentam fraquezas graves que os tornam inseguros para a maioria das aplicações de segurança, a partir dos relatórios do NIST.

READ  O artigo 61 da Lei 8.981/1995 e suas controvérsias no Carf
AlgoritmoNível de segurançaMotivo da não confiabilidade
SHA-1❌ InseguroApós o ataque SHAttered em 2017, colisões de hash foram demonstradas na prática, tornando-o vulnerável a falsificações de assinaturas digitais e outros ataques. O NIST recomenda a sua descontinuação total.
MD5❌ InseguroFraquezas foram descobertas em 2004 e colisões podem ser geradas em segundos com hardware comum, tornando-o inadequado para propósitos criptográficos (assinaturas ou integridade de arquivos).
MD4❌ InseguroPredecessor do MD5, ainda mais fraco e obsoleto.
MD2❌ InseguroObsoleto e com falhas de segurança significativas.
HAVAL-128❌ InseguroVulnerabilidades e colisões foram encontradas. De segurança questionável.

Conclusão

Em vez de confiar em algoritmos ultrapassados, os profissionais do direito devem exigir laudos que sigam metodologia validada, com hash forte e registro do momento exato em que a integridade foi calculada. A simples verificação pode ser decisiva para evitar nulidades e preservar a validade da prova digital.

A perícia digital confiável começa pela integridade, verificável por meio da utilização de métodos, ferramentas, algoritmos fortes e registro transparente (documentação) de todo o ciclo da prova. Do contrário, o risco de se perder a eficácia probatória é grande, em geral, irreversível.

O post Colisão de MD5 e SHA‑1 em vestígios digitais: risco real para integridade da prova apareceu primeiro em Consultor Jurídico.