Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
SHA-1 może być szybciej złamany niż sądzono…
Chodzi dokładniej o odporność algorytmu na tzw. kolizje. W czym dokładnie może być problem? Przede wszystkim z podpisem cyfrowym – podpis jest zazwyczaj tworzony nie dla całej wiadomości, ale dla wyniku funkcji hashującej na wiadomości. Jeśli zatem znajdziemy dwie wiadomości o tym samym skrócie (o to mniej więcej chodzi w temacie kolizji) – podpisy na wiadomościach się zgadzają.
W kontekście certyfikatów cyfrowych może to oznaczać, że jesteśmy w stanie przygotować dwa różne certyfikaty, na których zgadza się podpis.
Autorzy cytowanego badania, do generowania kolizji używają stosunkowo niskokosztowego klastra o kryptonimie Kraken (64GPU), a znalezienie kolizji dla SHA-1 szacują na 75K$-120K$
Co robić? Spróbować przejść na SHA-2 lub SHA-3
–Michał Sajdak
Na szczęście na razie jest to na „tylko” generowanie dwóch dokumentów z jednakowym hashem (collision attack), a nie dogenerowanie dokumentu do znanego hasha (preimage attack). Ale i tak robi się ciepło…