Empfohlen, 2024

Die Wahl des Herausgebers

Der weitverbreitete SHA-1-Algorithmus könnte dem Angriff erliegen, warnen Forscher

SHA: Secure Hashing Algorithm - Computerphile

SHA: Secure Hashing Algorithm - Computerphile
Anonim

Forscher haben einen neuen Weg gefunden, den SHA-1-Hashing-Algorithmus zu attackieren Drei SSL-Zertifikate, die wichtige Websites schützen, machen es dringender als je zuvor, sie zu beenden, sagten sie am Donnerstag.

SHA-1 ist eine kryptografische Hash-Funktion, die einen Fingerabdruck eines Dokuments erzeugt wurde geändert, nachdem der Fingerabdruck berechnet wurde.

In SHA-1 wurden bereits Schwächen erkannt, und die meisten modernen Webbrowser akzeptieren keine SSL-Zertifikate, die nach dem 1. Januar 2017 mit diesem Zertifikat signiert wurden ständig sinkende Kosten für die Rechenleistung um den Algorithmus anzugreifen.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Die Forscher, die den neuesten Angriff entwickelt haben, denken jedoch, dass SHA-1 früher auslaufen sollte, wie sie es jetzt schätzen kostet nur zwischen 75.000 und 120.000 Dollar, um einen brauchbaren Angriff mit frei verfügbaren Cloud-Computing-Diensten zu ermöglichen. Zuvor hatte der Intel-Forscher Jesse Walker geschätzt, dass es bis 2018 dauern würde, bis die Kosten dieses Niveau erreicht hätten. Er meinte, dies sei für kriminelle Syndikate gut erreichbar.

Zufälligerweise stimmt das Zertifizierungsstellen- / Browser-Forum den Richtlinien zu überprüft für SSL-Zertifikate Vorschläge, um weiterhin mit SHA-1 signierte SSL-Zertifikate über den zuvor vereinbarten Stichtag hinaus auszustellen. Certification Authorities (CAs) stellen Zertifikate aus und bürgen für Zertifikate, die zum Schutz von Websites verwendet werden.

Die Forscher sagten, dass sie die Ablehnung des Vorschlags dringend empfehlen.

Hashing-Agorithmen wie SHA-1 gelten als sicher, wenn es erheblich schwieriger ist, einen zu erstellen Dokument, das einem bestimmten Hash entspricht, um einen Hashwert aus einem bestimmten Dokument zu berechnen.

Wenn jemand zwei verschiedene Dateien mit demselben Hash erstellen kann, ist es möglich, eine gutartige herunterladbare App digital zu signieren - und dann ersetze sie später durch eine bösartige, die elektronische Prüfpfade nicht identifizieren könnten. Dies wird als identischer Präfix-Angriff bezeichnet.

Noch schwerwiegender ist es, wenn jemand ein vorhandenes Dokument mit einem bekannten Hashwert verwenden und eine neue Datei erstellen kann, die diesem Hashwert entspricht, einen sogenannten bekannten Präfix-Angriff. Dies würde den nicht nachweisbaren Ersatz nicht nur von Apps ermöglichen, die durch ihre Hashes identifiziert werden, sondern auch von SSL-Sicherheitszertifikaten, die mit ihnen signiert sind.

Der Angriff auf die Komprimierungsfunktion von SHA-1 wurde von Thomas Peyrin von der Nanyang Technological University (NTU) beschrieben Singapur, Marc Stevens vom Centrum Wiskunde und Informatica in den Niederlanden und Pierre Karpman von NTU und Inria in Frankreich. Sie durchläuft die Nachricht Block für Block und berechnet einen Hash für jeden Block, der mit dem von allen vorhergehenden Blöcken abgeleiteten Hash kombiniert ist. In SHA-1 geschieht dies in 80 "Runden", und die drei sagen, dass ihr Angriff der erste ist, der alle 80 Runden durchbricht.

Glücklicherweise haben die Forscher nur einen Weg gezeigt, einen identischen Präfix-Angriff auf SHA zu vereinfachen -1, was bedeutet, dass es noch nicht möglich ist, gefälschte SSL-Zertifikate zu generieren, die den Identitätswechsel beliebiger Websites ermöglichen.

"Dies ist noch lange nicht in der Lage, eine bösartige CA zu erstellen, da ein solcher Angriff eine stärkere Kollision erfordern würde. "Sagte Peyrin, einer der Autoren der Forschungsarbeit.

" Wir raten der Industrie, nicht mit Feuer zu spielen und den Migrationsprozess zu SHA2 und SHA3 zu beschleunigen, bevor solche dramatischen Angriffe möglich werden ", schloss Peyrin.

Top