Kolizja w SHA-1. Najpopularniejsza w Sieci funkcja skrótu złamana na kartach Nvidii

Kolizja w SHA-1. Najpopularniejsza w Sieci funkcja skrótu złamana na kartach Nvidii09.10.2015 09:24

SHA-1, kryptograficzna funkcja skrótu, wciąż powszechnieużywana w licznych protokołach internetowych i aplikacjach (m.in.TLS, PGP, SSH, IPsec, S/MIME i Git), została właśnie złamanarelatywnie niewielkim kosztem. Kryptolodzy wiedzieli, że nastąpi towcześniej czy później i czas przenieść się na mocniejszealgorytmy, ale jak do tej pory szło to opornie. Na przykład Google,Mozilla i Microsoft ogłosiły, że ich przeglądarki przestanąobsługiwać certyfikaty SSL używające SHA-1, ale dopiero w 2017roku. W obecnej sytuacji trzeba będzie jednak zakasać rękawy isięgnąć po zwycięzcę konkursu na algorytm SHA-3, czyli Keccaka.

Jeszcze w 2012 roku uważano, że SHA-1 upadnie najwcześniej w2017 roku, a koszt takiego ataku, znalezienia kolizji skrótów, nieprzekroczy 200 tys. dolarów. Bycie optymistą w kryptografii jednaknie popłaca. Analizujący to osiągnięcie Bruce Schneier napisałna swoim blogu: jest takie powiedzenie w NSA – ataki stają sięcoraz lepsze, nigdy nie stają się gorsze. Wyjaśnienie jestproste: po pierwsze, komputery są coraz szybsze, co przyspieszakażdy atak kryptoanalityczny, po drugie każdy atak jest nieustannieulepszany, co zwiększa jego wydajność, po trzecie ciąglewymyślane są nowe ataki.

Klaster Kraken wykorzystany do ataku: na każdy węzeł przypadają 4 karty GTX 970, 1 procesor Haswell i5-4460 i 16 GB RAM
Klaster Kraken wykorzystany do ataku: na każdy węzeł przypadają 4 karty GTX 970, 1 procesor Haswell i5-4460 i 16 GB RAM

Zaprezentowana w artykulept. Freestart collision for full SHA-1 metoda ataku należy dotej drugiej kategorii – to optymalizacja wcześniej znanych metod.W jej wyniku udało się po raz pierwszy w pełni złamać pełne 80cykli SHA-1. Zajęło to 10 dni obliczeń z wykorzystaniem klastrawykorzystującego do obliczeń 64 karty graficzne GTX 970 Nvidii. Jejautorzy, Marc Stevens, Pierre Karpman i Thomas Peyrin – matematycyz Holandii i Singapuru – szacują, że dzisiaj osoby nieposiadającetakiego klastra mogą odtworzyć atak z wykorzystaniem chmurobliczeniowych, płacąc za to ok. 75 tys. dolarów. Jak widać, niejest to kwota wygórowana dla grup przestępczych czy władzpaństwowych.

Przedstawiona w ich pracy kolizja, biorąca na cel wewnętrznąfunkcję kompresji SHA-1 nie oznacza bezpośrednio kolizji dlaSHA-1, ale jest ważnym krokiem naprzód, pokazującym jak kartygraficzne mogą być efektywnie wykorzystane do łamania funkcjiskrótu. Odkrywcy wzywają więc producentów oprogramowania, wszczególności producentów przeglądarek, do natychmiastowegowycofania SHA-1 ze swojego oprogramowania. Mają nadzieję, żebranża się czegoś nauczyła po upadku funkcji MD5 i zareaguje naczas, zanim fałszowanie podpisów stanie się praktyką na skalęprzemysłową.

Z aktualną sytuacją w tej kwestii możecie zapoznać się nastronie TheSHAppening. Warto dodać, że odkrycie pojawiło się na czas –niektóre urzędy certyfikacyjne chciały wydłużyć czas wydawaniacertyfikatów SHA-1, tłumacząc się, że przejście na SHA-3(Keccak) wiąże się z wieloma trudnościami technicznymi.Głosowaniew tej sprawie zakończyć się ma 16 października – i miejmynadzieję, że pomysł ten zostanie odrzucony.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.