"Человек - самое уязвимое место в системе безопасности.."

Специалисты реализовали первую удачную атаку поиска коллизий хеш-функций SHA-1

Криптографический алгоритм хеширования SHA-1 разработанный Агенством национальной безопансоит США в 1995 признаный небезопасным. Группа специалистов от Google и центра информатики и математики в Амстердаме реализовали первую успешную атаку поиска коллизий хеш-функций SHA-1 в мире.

Описать атаку очень сложно, но можно сравнить с попыткой мошенника изменить свои отпечатки пальцев хирургическим путем.

Группа специалистов опубликовали отчет, где подробно описывают весь процесс атаки. Атаки имеет название «ShAttered». Исследование обошлось в $ 100 тыс. В отчете продемонстирован пример с файлами формата PDF. Файлы имеют одинаковый хеш SHA-1 и разное содержимое. Атака «SHAttered» дает результат в 100 тыс. раз быстрее, чем обычный брутфорс. Даже указано точное количество вычислений — 9 223 372 036 854 775 808. Вычисления на основе процессора займут 6.5 тыс. лет, а на основе видеокарты — 110 лет.

По этому поводу высказался директор по управлению продуктами «Рутокен» от компании «Актив» Кирилл Мещеряков. Теоретически на основе коллизий можно атаковать SSL-сертификаты, сделанные на связке RSA и SHA-1. Также атака может стать серьезной проблемой в документообороте, где используется подпись на основе RSA. Решение простое. Использовать алгоритмы, которые еще не взломанные. На территории СНГ это ГОСТ Р 34.10-ххх (разных годов).

Зачастую SSL протоколы используются транспортными протоколами TCP, UDP и другими. В последнее время обильно используют в основе веб-протокола https. Также те, кто не могут отказаться от RSA подписи рекомендуется перейти на алгоритм хеширования SHA-256 и встроить в ПО детекторы коллизий SHA-1. Из-за простоты использования многие покупают SSL-сертификаты на основе разных алгоритмах (в том числе и SHA-1), придется много потратися на смену алгоритма/протокола. Возможно это и предсказывалось, что ключ длиной в 160 бит является не досточно сильный, но ключ большей длины и стоят дороже.

Любопытно, что эксперты не упомянули алгоритм MD5, т.к. он имеет 128 битный ключ, а не 160 как SHA-1. Возможно используются конкретные лазейки в SHA-1. В любом случае, это вызывет большой резонанс в ИБ сфере, т.к. теоретически стойкий алгоритм можно взломать за определенное количество лет.

В течении нескольких месяцев Google планирует опубликовать PoC-код для атаки «SHAttered». Желательно успеть сменить алгоритм на более сложный.