Sytuacja kobiet w IT w 2024 roku
14.05.20193 min
Michael Litwin

Michael LitwinIT Content Writer

Wieloletni standard hashowania SHA-1 został złamany

Algorytm skrótu SHA-1 nie zabezpieczy już plików przed zdalną korupcją lub duplikacją.

Wieloletni standard hashowania SHA-1 został złamany

Ataki na algorytm haszowania SHA-1 stały się właśnie realnym niebezpieczeństwem. Zespół naukowców z Francji i Singapuru opublikował swoje badanie o ataku kolizyjnym wybranego prefiksu SHA-1 (Chosen Prefix Collision Attack), bardziej praktycznej wersji ataku kolizyjnego SHA-1 przeprowadzonego po raz pierwszy przez Google dwa lata temu.

Z badanie wynika, że ataki kolizyjne SHA-1 mogą być przeprowadzane za pomocą niestandardowych danych wejściowych i nie polegać na przypadku, pozwalając atakującym na precyzyjne targetowanie konkretnych plików do duplikacji lub fałszowania.

SHA-1 i ataki kolizyjne

SHA-1 (Secure Hash Algorythm) to kryptograficzna funkcja skrótu, stworzona przez National Security Agency w USA we wczesnych latach dziewięćdziesiątych i przez wiele lat był standardem, na którym oparte były wszystkie operacje haszowania. Choć funkcja haszowania została matematycznie złamana (na papierze) jeszcze w 2005 roku, to w roku 2017 zespół naukowców z Google skutecznie doprowadził do stworzenia dwóch plików o tym samym skrócie SHA-1, dokumentując tym samym pierwszy skuteczny atak kolizyjny SHA-1, nazwany uroczo SHA-ttered.

Z czasem odsuwano wykorzystanie SHA-1 i dziś już nie jest tak popularne, jak kiedyś. Dostawcy przeglądarek już dawno rozpoczęli deprecjonowanie obsługi podpisów SHA-1, jednak inne aplikacje wciąż na nim polegają. Niektóre starsze przeglądarki, protokoły i oprogramowanie oraz klienci poczty e-mail wciąż wykorzystują algorytm SHA-1 do obsługi ruchu TSL.

W związku z tym kryptografowie przewidywali, że SHA-1 zostanie złamany w praktyczny sposób w niedalekiej przyszłości, ale badanie pojawiło się dużo wcześniej, niż się spodziewano i kosztowało ledwie 100 000 USD do wykonania przy użyciu mocy obliczeniowej wynajętej w chmurze.

Od kolizji do kolizji wybranych prefiksów

Praca naukowa Gaetana Leurenta z Francuskiego Instytutu Nauk Cyfrowych oraz Thomasa Peyrina z Temasek Laboratories w Singapurze jest zatytułowana „Od kolizji do kolizji wybranych prefiksów - zastosowanie do pełnego SHA-1”.

Według tej pracy, ataki kolizyjne SHA-1 miały wcześniej nikłą i czysto akademicką wartość, gdyż atakujący praktycznie nie miał żadnej kontroli nad danymi, które atakował. Jednak odnalezienie zderzenia wybranego prefiksu, w którym atakujący może swobodnie wybrać prefiks dwóch kolidujących ze sobą wiadomości, odmieniła praktyczne zastosowania takiego ataku. Takie kolizje zmieniają wszystko pod względem zagrożenia, ponieważ pozwala ona targetować konkretne dane, jak nazwy lub tożsamości w certyfikatach cyfrowych.

Oznacza to, że ataki kolizyjne SHA-1 nie są już swoistą grą w ruletkę i mogą pozwalać na fałszowanie dowolnych dokumentów podpisanych za pomocą SHA-1, nawet certyfikaty TLS.

Setup, na który stać Twoją cyber-przestępczą organizację

Prace Peyrina i Leurenta nie kończą się jednak jedynie na teorii, udowodnili również że tego typu atak nie wymaga nawet wielkich inwenstycji jak na standardy cyberprzestępczości. Badanie wyjaśnia, jak radykalnie obniżyć koszt znalezienia kolizji wybranych prefiksów dla SHA-1, aż do niemal takiego samego kosztu, jak znalezienie klasycznej kolizji.

Autorzy oceniają, że można znaleźć kolizję wybranego prefiksu dla SHA-1 z budżetem poniżej 100 000 USD na moc obliczeniową w chmurzę, czyli mniej więcej taki sam koszt, jak w oryginalnym badaniu SHA-ttered.

Początkowe szacunki wynosiły co najmniej milion USD, aby obliczyć kolizję wybranego prefiksu, czyli kwotę, której naukowcy nie posiadali. Jednak ostatecznie, dzięki stopniowym ulepszeniom, koszt ten udało się zredukować do 100 000 USD.

Co dalej?

Tak przedwczesne złamanie algorytmu SHA-1 może być zapowiedzią podobnej przyszłości dla dużo szerzej używanego SHA-256 zwanego też SHA-2, choć występuje on w różnych konfiguracjach. Dotychczas zakładano, że SHA-1 zostanie złamany najwcześniej za trzy lata, SHA-2 za pięć. Reality Check zmusza nas jednak do pokornej reewaluacji.

Eksperci zalecają przejście na SHA-3 lub SHA-512.

<p>Loading...</p>