Bezpečný hashovací algoritmus SHA1 už není bezpečný, výzkumníci nalezli dva soubory se shodným podpisem

Výzkumníci nalezli první praktickou kolizi hashovacího algoritmu SHA-1 – podařilo se jim vytvořit dva PDF soubory se stejným otiskem.

Bezpečný hashovací algoritmus SHA1 už není bezpečný, výzkumníci nalezli dva soubory se shodným podpisem


Bezpečnostní výzkumníci provedli první reálný kolizní útok proti hashovací funkci SHA-1. Podařilo se jim vyrobit dva odlišné PDF soubory se stejným otiskem SHA-1. Tím prokázali, že tento algoritmus by se měl přestat pro bezpečnostní účely co nejdříve užívat.

Algoritmus SHA-1 vznikl v roce 1995 a od roku 2005 je známá jeho teoretická zranitelnost. Od roku 2010 jej nesmí užívat americké federální úřady a od loňského roku ani vydavatelé digitálních certifikátů, až na některé výjimky.

Navzdory snahám o jeho vymýcení se algoritmus SHA-1 stále poměrně často užívá k ověřování karetních transakcí, elektronických dokumentů, e-mailových podpisů PGP/GPG, repozitářů open-source softwaru, záloh a aktualizací softwaru.

Hashovací funkce jako SHA-1 se užívá k výpočtu alfanumerického řetězce, který slouží jako kryptografická reprezentace souboru nebo dat. Tento otisk, který by měl být unikátní a zpětně nerekonstruovatelný, může sloužit jako digitální podpis.

Je-li v hashovací funkci odhalena slabina, která umožňuje existenci dvou odlišných souborů se stejným otiskem, funkce je z kryptografického hlediska považována za nefunkční, protože jí vytvořené digitální podpisy přestávají být důvěryhodné. Útočníci mohou například vytvořit škodlivou aktualizaci softwaru, která bude přijata a aplikována aktualizačním mechanismem jako důvěryhodná.

K nalezení kolize SHA-1 výzkumníci využili výpočetní infrastrukturu společnosti Google. Úspěch se dostavil po devíti kvadrilionech výpočtů. Podle společnosti Google se jednalo o jeden z nejrozsáhlejších výpočetních projektů vůbec, který odpovídal 6500 rokům výpočtů pomocí jednoho procesoru a 110 rokům s využitím jednoho grafického procesoru.

Nalezení kolizí SHA-1 tak sice zůstává mimo možnosti běžných útočníků, avšak například některé státem řízené organizace si podniknout takový útok rozhodně dovolit mohou.


Úvodní foto: Alex - Fotolia.com




Komentáře