r   e   k   l   a   m   a
r   e   k   l   a   m   a

Kolizja w SHA-1. Najpopularniejsza w Sieci funkcja skrótu złamana na kartach Nvidii

Strona główna AktualnościBEZPIECZEŃSTWO

SHA-1, kryptograficzna funkcja skrótu, wciąż powszechnie używana w licznych protokołach internetowych i aplikacjach (m.in. TLS, PGP, SSH, IPsec, S/MIME i Git), została właśnie złamana relatywnie niewielkim kosztem. Kryptolodzy wiedzieli, że nastąpi to wcześniej czy później i czas przenieść się na mocniejsze algorytmy, ale jak do tej pory szło to opornie. Na przykład Google, Mozilla i Microsoft ogłosiły, że ich przeglądarki przestaną obsługiwać certyfikaty SSL używające SHA-1, ale dopiero w 2017 roku. W obecnej sytuacji trzeba będzie jednak zakasać rękawy i sięgnąć po zwycięzcę konkursu na algorytm SHA-3, czyli Keccaka.

Jeszcze w 2012 roku uważano, że SHA-1 upadnie najwcześniej w 2017 roku, a koszt takiego ataku, znalezienia kolizji skrótów, nie przekroczy 200 tys. dolarów. Bycie optymistą w kryptografii jednak nie popłaca. Analizujący to osiągnięcie Bruce Schneier napisał na swoim blogu: jest takie powiedzenie w NSA – ataki stają się coraz lepsze, nigdy nie stają się gorsze. Wyjaśnienie jest proste: po pierwsze, komputery są coraz szybsze, co przyspiesza każdy atak kryptoanalityczny, po drugie każdy atak jest nieustannie ulepszany, co zwiększa jego wydajność, po trzecie ciągle wymyślane są nowe ataki.

Zaprezentowana w artykule pt. Freestart collision for full SHA-1 metoda ataku należy do tej drugiej kategorii – to optymalizacja wcześniej znanych metod. W jej wyniku udało się po raz pierwszy w pełni złamać pełne 80 cykli SHA-1. Zajęło to 10 dni obliczeń z wykorzystaniem klastra wykorzystującego do obliczeń 64 karty graficzne GTX 970 Nvidii. Jej autorzy, Marc Stevens, Pierre Karpman i Thomas Peyrin – matematycy z Holandii i Singapuru – szacują, że dzisiaj osoby nieposiadające takiego klastra mogą odtworzyć atak z wykorzystaniem chmur obliczeniowych, płacąc za to ok. 75 tys. dolarów. Jak widać, nie jest to kwota wygórowana dla grup przestępczych czy władz państwowych.

r   e   k   l   a   m   a

Przedstawiona w ich pracy kolizja, biorąca na cel wewnętrzną funkcję kompresji SHA-1 nie oznacza bezpośrednio kolizji dla SHA-1, ale jest ważnym krokiem naprzód, pokazującym jak karty graficzne mogą być efektywnie wykorzystane do łamania funkcji skrótu. Odkrywcy wzywają więc producentów oprogramowania, w szczególności producentów przeglądarek, do natychmiastowego wycofania SHA-1 ze swojego oprogramowania. Mają nadzieję, że branża się czegoś nauczyła po upadku funkcji MD5 i zareaguje na czas, zanim fałszowanie podpisów stanie się praktyką na skalę przemysłową.

Z aktualną sytuacją w tej kwestii możecie zapoznać się na stronie The SHAppening. Warto dodać, że odkrycie pojawiło się na czas – niektóre urzędy certyfikacyjne chciały wydłużyć czas wydawania certyfikatów SHA-1, tłumacząc się, że przejście na SHA-3 (Keccak) wiąże się z wieloma trudnościami technicznymi. Głosowanie w tej sprawie zakończyć się ma 16 października – i miejmy nadzieję, że pomysł ten zostanie odrzucony.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.