Se presenta un método más eficiente para determinar prefijos de colisión para SHA-1.

Investigadores del Instituto Nacional Francés de Investigación en Informática y Automatización (INRIA) y la Universidad Tecnológica de Nanyang (Singapur) han desarrollado avanzado метод ataques al algoritmo SHA-1, que simplifica enormemente la creación de dos documentos diferentes con los mismos hashes SHA-1. La esencia del método es reducir la operación de una selección de colisión completa en SHA-1 a ataque de colisión con un prefijo determinado, en el que se produce una colisión cuando ciertos prefijos están presentes, independientemente del resto de los datos del conjunto. En otras palabras, puedes calcular dos prefijos predefinidos y si adjuntas uno a un documento y el otro a un segundo, los hashes SHA-1 resultantes para estos archivos serán los mismos.

Este tipo de ataque todavía requiere grandes cálculos y la selección de prefijos sigue siendo más complicada que la selección habitual de colisiones, pero la eficiencia práctica del resultado es significativamente mayor. Mientras que hasta ahora el método más rápido para encontrar prefijos de colisión en SHA-1 requería 277.1 operaciones, el nuevo método reduce el número de cálculos a un rango de 266.9 a 269.4. Con este nivel de informática, el coste estimado de un ataque es inferior a cien mil dólares, lo que está dentro del alcance de las agencias de inteligencia y las grandes corporaciones. A modo de comparación, la búsqueda de una colisión regular requiere aproximadamente 264.7 operaciones.

В pasado demostraciones Capacidad de Google para generar diferentes archivos PDF con el mismo hash SHA-1 se utilizó un truco que implica fusionar dos documentos en un solo archivo, cambiar la capa visible y cambiar la marca de selección de capa al área donde ocurre la colisión. Con costos de recursos similares (Google pasó un año computando en un grupo de 1 GPU para encontrar la primera colisión SHA-110), el nuevo método le permite lograr una coincidencia SHA-1 para dos conjuntos de datos arbitrarios. Desde el punto de vista práctico, puede preparar certificados TLS que mencionen diferentes dominios, pero que tengan los mismos hashes SHA-1. Esta característica permite que una autoridad de certificación sin escrúpulos cree un certificado para una firma digital, que puede usarse para autorizar certificados ficticios para dominios arbitrarios. El problema también se puede utilizar para comprometer protocolos que dependen de la prevención de colisiones, como TLS, SSH e IPsec.

La estrategia propuesta para buscar prefijos de colisiones implica dividir los cálculos en dos etapas. La primera etapa busca bloques que están al borde de una colisión incorporando variables de cadena aleatorias en un conjunto de diferencias objetivo predefinido. En la segunda etapa, a nivel de bloques individuales, las cadenas de diferencias resultantes se comparan con pares de estados que conducen a colisiones, utilizando métodos de ataques tradicionales de selección de colisiones.

A pesar de que la posibilidad teórica de un ataque a SHA-1 se demostró en 2005, y en la práctica la primera colisión fue recogido En 2017, SHA-1 todavía está en uso y está cubierto por algunos estándares y tecnologías (TLS 1.2, Git, etc.). El objetivo principal del trabajo realizado fue proporcionar otro argumento convincente para el cese inmediato del uso de SHA-1, especialmente en certificados y firmas digitales.

Adicionalmente, se puede señalar publicación resultados criptoanálisis de cifrados en bloque SIMÓN-32/64, desarrollado por la NSA de EE. UU. y aprobado como estándar en 2018 ISO / IEC 29167-21: 2018.
Los investigadores pudieron desarrollar un método para recuperar una clave privada basándose en dos pares conocidos de texto sin formato y texto cifrado. Con recursos informáticos limitados, seleccionar una clave lleva desde varias horas hasta varios días. La tasa de éxito teórica del ataque se estima en 0.25 y la práctica para el prototipo existente en 0.025.

Fuente: opennet.ru

Añadir un comentario