Programmēšana

Google ar veiksmīgu sadursmes uzbrukumu nogalina SHA-1

Tas ir oficiāls: SHA-1 kriptogrāfiskais algoritms ir "SHAttered". Google veiksmīgi pārspēja SHA-1. Ko tagad?

Pēc vairāku gadu brīdinājuma, ka modernās skaitļošanas attīstība nozīmēja veiksmīgu sadursmes uzbrukumu pret SHA-1, Google un Nīderlandes Centrum Wiskunde & Informatica (CWI) pētnieku komanda ir veiksmīgi izstrādājusi pirmo veiksmīgo SHA-1 sadursmi. Praktiski SHA-1 nevajadzētu paļauties uz praktisko drošību.

Mūsdienu kriptogrāfiskās jaukšanas funkcijas ir atkarīgas no tā, ka algoritms katram failam ģenerē atšķirīgu kriptogrāfisko jaucējkrātu. Hash sadursme attiecas uz diviem atsevišķiem failiem ar vienu un to pašu hash. Tas, ka SHA-1 kriptogrāfijas trūkumi padara sertifikātus, izmantojot SHA-1 algoritmu, iespējams, ir neaizsargāti pret sadursmes uzbrukumiem, ir labi zināms. Nacionālais standartu un tehnoloģiju institūts pirms vairāk nekā pieciem gadiem novecoja SHA-1, un eksperti jau sen mudināja organizācijas pāriet uz spēcīgākiem jaukšanas algoritmiem. Līdz šim SHA-1 vienīgais, kas notika, bija tas, ka sadursmes uzbrukumi joprojām bija dārgi un teorētiski.

Vairs nav, jo Google vadītā pētījumu grupa ir izstrādājusi metodi, kas ļauj viņiem ģenerēt divus PDF failus ar atšķirīgu saturu, bet ģenerējot to pašu SHA-1 jaucējkrātu. Kaut arī sadursmes uzbrukums joprojām ir dārgs, uzbrukums "SHA-1 sadragāts" vairs nav teorētisks, kas nozīmē, ka uzbrukums ir ikviena pietiekami motivēta un pietiekami dziļu kabatu sasniedzams.

"Mēs sākām, izveidojot PDF prefiksu, kas īpaši izstrādāts, lai ļautu mums ģenerēt divus dokumentus ar patvaļīgu atšķirīgu vizuālo saturu, taču tas jauktu to pašu SHA-1 kopumu," bloga ierakstā raksta Google un CWI komanda. "Mēs varējām atrast šo sadursmi, kompleksā veidā apvienojot daudzas īpašas kriptananalīzes metodes un uzlabojot iepriekšējo darbu."

Tomēr ir vērts atzīmēt, ka digitālo sertifikātu viltošana joprojām būs sarežģīta, pateicoties jaunajiem CA / Pārlūka foruma noteikumiem, kas prasa, lai ciparu sertifikātu sērijas numuriem tiktu pievienoti 20 biti nejaušības principa.

SHA-1 ir miris; rīkojieties atbilstoši

Novembrī Venafi pētījumi atklāja, ka 35 procenti organizāciju joprojām izmanto SHA-1 sertifikātus. "Šie uzņēmumi tikpat labi varētu uzlikt hakeriem apsveikuma zīmi, kas saka:" Mums nav svarīgi mūsu lietojumprogrammu, datu un klientu drošība "," sacīja Kevina Bočeks, Venafi galvenais drošības stratēģis. "Uzbrukumi pret SHA -1 vairs nav zinātniskā fantastika. "

Lai gan daudzas organizācijas pagājušajā gadā ir strādājušas pie pārejas uz SHA-2, pāreja nav simtprocentīgi pabeigta, kas nozīmē, ka organizācijas, kuras vēl nav pabeigušas (vai sākušas!) Pāreju, tagad ir pakļautas riskam. Uzbrucējiem tagad ir pierādījumi par iespējamiem sadursmju uzbrukumiem, un saskaņā ar Google izpaušanas politiku kods, kas ļautu uzbrucējiem izveidot šos PDF dokumentus, būs publisks pēc 90 dienām. Pulkstenis tikšķ.

Google pārlūks Chrome tīmekļa pārlūks sāka atzīmēt vietnes, kurās joprojām tiek izmantoti digitālie sertifikāti, kas parakstīti ar SHA-1, kā neuzticamas 2017. gada sākumā, un paredzams, ka Microsoft un Mozilla sekos Edge un Firefox. Saskaņā ar CA / Browser Forum jaunākajām vadlīnijām galvenā iestāde, kas regulē to, kā sertifikātu iestādes izsniedz TLS sertifikātus, pārlūku pārdevējiem un CA ir aizliegts izsniegt SHA-1 sertifikātus.

Pētnieku grupa izveidoja tiešsaistes rīku, kas skata SHA-1 sadursmes dokumentos vietnē shattered.io. Google jau ir integrējis Gmail un Google diska aizsardzību.

Kaut arī ievērojama daļa organizāciju ir pieņēmušas brīdinājumus un pārcēlušas savas vietnes, daudzas joprojām izmanto SHA-1 programmatūras digitālai parakstīšanai, kā arī digitālo parakstu un kriptogrāfisko atslēgu pārbaudei tādai infrastruktūrai, kas nav saistīta ar tīmekli, piemēram, programmatūras atjauninājumiem, rezerves sistēmām, un citas lietojumprogrammas. Versiju vadības rīki paļaujas arī uz SHA-1 - piemēram, Git "ļoti paļaujas" uz SHA-1.

"Būtībā ir iespējams izveidot divus GIT krātuves ar vienu un to pašu galvu, kas izdara hash un atšķirīgu saturu, teiksim, labdabīgu avota kodu un aizmugures durvju kodu," raksta pētnieki vietnē shattered.io. "Uzbrucējs potenciāli varētu selektīvi apkalpot jebkuru krātuvi mērķtiecīgiem lietotājiem."

Debesis nekrīt ... vēl

Viss, kas teica, uzbrukums joprojām ir grūts, un ar ieročiem apstrādāta ļaunprātīga programmatūra, izmantojot SHAttered, naktī netiks skarta tīklos. Pētnieki teica, ka sadursmes atrašana bija grūta un reizēm izskatījās "nepraktiska". "Mēs beidzot to atrisinājām, aprakstot šo problēmu kā pašu matemātisku problēmu," raksta pētnieki.

Komanda kopumā veica vairāk nekā 9 kvintiljonu (9 223 372 036 854 775 808) SHA-1 aprēķinus, kas bija aptuveni 6500 gadu viena centrālā procesora aprēķini, lai pabeigtu uzbrukuma pirmo fāzi, un 110 gadu viena GPU aprēķini, lai pabeigtu otrā fāze. Tehnika joprojām ir vairāk nekā 100 000 reizes ātrāka nekā rupja spēka uzbrukums.

Pirmajā fāzē izmantoto neviendabīgo procesoru kopu mitināja Google un tā izplatījās astoņās fiziskās vietās. Heterogēno K20, K40 un K80 GPU kopu, ko izmantoja otrajā fāzē, arī mitināja Google.

Lai gan šie skaitļi šķiet ļoti lieli, nacionālajām valstīm un daudziem lieliem uzņēmumiem ir kriptogrāfijas analīzes zināšanas un finanšu resursi, lai iegūtu pietiekami daudz GPU, lai to izdarītu saprātīgā laikā, ja viņi patiešām to vēlētos.

Vēl 2015. gadā cita pētnieku grupa atklāja metodi, kas veiksmīgas SHA-1 sadursmes radīšanas izmaksas, izmantojot Amazon EC2 mākoni, būtu noslēgušas no 75 000 līdz 120 000 USD. Google komanda lēsa, ka uzbrukuma otrās fāzes veikšana Amazon EC2 izmaksās aptuveni 560 000 USD, bet, ja uzbrucējs ir pacietīgs un gatavs izmantot lēnāku pieeju, šīs izmaksas samazinās līdz 110 000 USD, kas ir ievērojami diapazonā, kas tika lēsts vēl 2015. gadā.

Ko tālāk?

Nozare kopš 2011. gada zina, ka šī diena tuvojas, un lielākā daļa pārdevēju ir teikuši, ka viņi paātrinātu amortizācijas plānus un termiņus, ja spēcīgāks uzbrukums kļūs par realitāti. NIST ir ieteicis visiem pāriet no SHA-1 uz SHA-2, tāpat kā CA / Pārlūka forums. Sagaidiet, ka nākamajās nedēļās no galvenajiem pārdevējiem dzirdēsit jaunus grafikus un grafikus un attiecīgi iekļausiet izmaiņas savā infrastruktūrā.

"Mēs zinām, ka SHA-1 ir bijis nāves sargā jau daudzus gadus," sacīja Tods Bērdslijs, Rapid7 pētījumu direktors. "Kad tehnoloģija internetā kļūst par ikdienu, ir gandrīz neiespējami to izspiest, pat ja ir pārliecinoši pierādījumi par tās nedrošību. Tomēr es vēl neesmu gatava panikā par šo atradumu. ”

Bet SHA-2 ir pakļauti tādiem pašiem matemātiskiem trūkumiem kā SHA-1, tad kāpēc gan nepāriet uz spēcīgāku SHA-3 algoritmu, kuram nav kopīgu problēmu? Kā man teica Rodžers Grims, tā nav praktiska ideja vairāku iemeslu dēļ, un tā, iespējams, radīs plaša mēroga grūtības un darbības problēmas. Lai gan NIST kopš 2015. gada augusta iesaka pāriet uz SHA-3, praktiski neviena operētājsistēma vai programmatūra to pēc noklusējuma neatbalsta. Arī SHA-2 netiek uzskatīts par funkcionāli vāju kā SHA-1, jo tā hash garumi ir garāki, tāpēc tas ir pietiekami labs, lai to izmantotu. SHA-2 hash garums svārstās no 192 bitiem līdz 512 bitiem, lai gan visizplatītākais ir 256 biti. Lielākā daļa pārdevēju laika gaitā sāks pievienot vairāk SHA-3 atbalsta, tāpēc vislabāk ir izmantot migrāciju uz SHA-2 kā iespēju uzzināt, kā rīkoties neizbēgamas SHA-2-SHA-3 migrācijas gadījumā.

Brīdinājumi bija visu laiku, un tagad brīdinājumu laiks ir beidzies. IT komandām ir jāpabeidz SHA-1 pāreja uz SHA-2, un tām jāizmanto ziņas, ka veiksmīgs sadursmes uzbrukums tagad ir sasniedzams, jo tas ir āmurs, lai ļautu vadībai noteikt projekta prioritāti.

$config[zx-auto] not found$config[zx-overlay] not found