Nuevo ataque SHA-1 – Schneier sobre seguridad


Nuevo ataque SHA-1

Hay un nuevo, práctico, ataque de colisión contra SHA-1:

En este documento, informamos la primera implementación práctica de este ataque, y su impacto en la seguridad del mundo genuine con un ataque de suplantación de PGP / GnuPG. Logramos reducir significativamente la complejidad del ataque de colisiones contra SHA-1: en una Nvidia GTX 970, las colisiones de prefijos idénticos ahora se pueden calcular con una complejidad de 261.2 en lugar de 2.664, y las colisiones de prefijos elegidos con una complejidad de 263.4 en adelante que 267.1. Al alquilar GPU baratas, esto se traduce en un costo de 11k US $ por una colisión y 45k US $ por una colisión de prefijo elegido, dentro de los medios de los investigadores académicos. Nuestro ataque genuine requirió dos meses de cómputos utilizando 900 Nvidia GTX 1060GPU ( Pagamos 75 mil dólares porque los precios de la GPU eran más altos y perdimos algo de tiempo preparando el ataque).

Tiene aplicaciones prácticas:

Elegimos la World wide web de confianza PGP / GnuPG como demostración de nuestro ataque de colisión de prefijo elegido contra SHA-1. Net of Have faith in es un modelo de confianza utilizado para PGP que depende de que los usuarios firmen el certificado de identidad de los demás, en lugar de utilizar una PKI central. Por razones de compatibilidad, la rama heredada de GnuPG (versión 1.4) todavía usa SHA-1 de forma predeterminada para la certificación de identidad.

Utilizando nuestra colisión de prefijo elegido SHA-1, hemos creado dos claves PGP con diferentes ID de usuario y certificados colisionantes: la clave B es una clave legítima para Bob (que debe ser firmada por World wide web of Believe in), pero la firma se puede transferir a la clave Una clave falsificada con la identificación de Alice. La firma seguirá siendo válida debido a la colisión, pero Bob controla la clave A con el nombre de Alice y firmada por un tercero. Por lo tanto, puede hacerse pasar por Alice y firmar cualquier documento a su nombre.

A partir de una noticia:

El nuevo ataque es significativo. Si bien SHA1 se ha eliminado gradualmente en los últimos cinco años, todavía está lejos de ser totalmente obsoleto. Sigue siendo la función hash predeterminada para certificar las claves PGP en la rama de la versión 1.4 heredada de GnuPG, el sucesor de código abierto de la aplicación PGP para encriptar correos electrónicos y archivos. Esas firmas generadas por SHA1 fueron aceptadas por la rama moderna de GnuPG hasta hace poco, y solo fueron rechazadas después de que los investigadores detrás de la nueva colisión informaron en privado sus resultados.

Git, el sistema más utilizado en el mundo para gestionar el desarrollo de software package entre varias personas, todavía confía en SHA1 para garantizar la integridad de los datos. Y muchas aplicaciones no world-wide-web que dependen del cifrado HTTPS aún aceptan certificados SHA1. SHA1 también está permitido para firmas en protocolo en los protocolos de Seguridad de capa de transporte y Safe Shell.

Publicado el 8 de enero de 2020 a las 9:38 a.m.

3 comentarios



Enlace a la noticia initial