Google anuncia la primera colisión de SHA1
Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, Google anuncia la primera técnica para generar una colisión SHA-1.
Encontrará que los hashes desempeñan un papel en la seguridad del navegador, la administración de repositorios de código o incluso la detección de archivos duplicados en el almacenamiento. Las funciones de hash comprimen grandes cantidades de datos en un pequeño resumen de mensajes. Como requisito criptográfico para un uso amplio, encontrar dos mensajes que conducen al mismo resumen debería ser computacionalmente inviable.
Con el tiempo, sin embargo, este requisito puede fallar debido a los ataques a las bases matemáticas de las funciones de hash o a aumentos en la potencia de cálculo. Hoy, 10 años después de SHA-1 fue introducido por primera vez, estamos anunciando la primera técnica práctica para generar una colisión.
Esto representa la culminación de dos años de investigación que surgieron de una colaboración entre el CWI Institute en Amsterdam y Google. Hemos resumido cómo seguimos generando una colisión a continuación.
Como prueba del ataque, estamos lanzando dos archivos PDF que tienen hash SHA-1 idénticos pero con contenido diferente.
Para la comunidad tecnológica, nuestros hallazgos enfatizan la necesidad de acortar el uso de SHA-1. Google ha defendido la desaprobación de SHA-1 durante muchos años, especialmente cuando se trata de firmar certificados TLS. Ya en 2014, el equipo de Chrome anunció que gradualmente eliminaría usando SHA-1. Esperamos que nuestro ataque práctico a SHA-1 consolide que el protocolo ya no debe considerarse seguro. Esperamos que nuestro ataque práctico contra SHA-1 finalmente convenza a la industria de que es urgente pasar a alternativas más seguras como SHA-256.
Una colisión ocurre cuando dos piezas distintas de datos -un documento, un binario o un certificado de sitio web- tienen el mismo resumen que se muestra arriba. En la práctica, las colisiones nunca deben ocurrir para funciones de hash seguras. Sin embargo, si el algoritmo hash tiene algunos defectos, como SHA-1, un atacante bien financiado puede crear una colisión. El atacante podría utilizar esta colisión para engañar a los sistemas que se basan en hashes en la aceptación de un archivo malicioso en lugar de su homólogo benigno.
Por ejemplo, dos contratos de seguro con términos drásticamente diferentes.
En 2013, Marc Stevens publicó un artículo que delineaba un enfoque teórico para crear una colisión SHA-1. Comenzamos creando un prefijo PDF diseñado específicamente para permitirnos generar dos documentos con contenido visual distinto arbitrario, pero que tendría el mismo SHA-1 digest. Al construir este ataque teórico en la práctica tuvimos que superar algunos nuevos desafíos. A continuación, aprovechamos la experiencia técnica de Google y la infraestructura de la nube para calcular la colisión, que es uno de los mayores cálculos realizados.
Aquí hay algunos números que dan una idea de cómo a gran escala este cálculo fue:
Mientras que esos números parecen muy grandes, el SHA-1 ataque destrozado es aún más de 100.000 veces más rápido que un ataque de fuerza bruta que sigue siendo poco práctico.
Avanzando, es más urgente que nunca es que los profesionales de la seguridad migren a los hashes criptográficos más seguros como SHA-256 y SHA-3.
Siguiendo la política de divulgación de vulnerabilidades de Google, esperaremos 90 días antes de lanzar código que permita a cualquiera crear un par de archivos PDF que tengan la misma suma SHA-1 dado dos imágenes distintas con algunas condiciones previas. Con el fin de evitar este ataque de uso activo, hemos añadido protecciones para los usuarios de Gmail y GSuite que detecta nuestra técnica de colisión de PDF.
Además, estamos proporcionando un sistema de detección gratuito al público.
Puede encontrar más detalles sobre el ataque SHA-1 y una investigación detallada que describe nuestras técnicas aquí.:
Este resultado es el producto de una colaboración a largo plazo entre el instituto de CWI y el grupo de investigación, privacidad y anti-abuso de Google.
Marc Stevens y Elie Bursztein empezaron a colaborar para que los ataques criptoanalíticos de Marc contra SHA-1 fueran prácticos utilizando la infraestructura de Google. Ange Albertini desarrolló el ataque PDF, Pierre Karpman trabajó en el criptoanálisis y la implementación de GPU, Yarik Markov se encargó del código GPU distribuido, Alex Petit Bianco implementó el detector de colisión para proteger a los usuarios de Google y Clement Baisse supervisó la fiabilidad de los cálculos.
Fuentes:
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/google-anuncia-primera-colision-sha1-eng
Encontrará que los hashes desempeñan un papel en la seguridad del navegador, la administración de repositorios de código o incluso la detección de archivos duplicados en el almacenamiento. Las funciones de hash comprimen grandes cantidades de datos en un pequeño resumen de mensajes. Como requisito criptográfico para un uso amplio, encontrar dos mensajes que conducen al mismo resumen debería ser computacionalmente inviable.
Con el tiempo, sin embargo, este requisito puede fallar debido a los ataques a las bases matemáticas de las funciones de hash o a aumentos en la potencia de cálculo. Hoy, 10 años después de SHA-1 fue introducido por primera vez, estamos anunciando la primera técnica práctica para generar una colisión.
Esto representa la culminación de dos años de investigación que surgieron de una colaboración entre el CWI Institute en Amsterdam y Google. Hemos resumido cómo seguimos generando una colisión a continuación.
Como prueba del ataque, estamos lanzando dos archivos PDF que tienen hash SHA-1 idénticos pero con contenido diferente.
Para la comunidad tecnológica, nuestros hallazgos enfatizan la necesidad de acortar el uso de SHA-1. Google ha defendido la desaprobación de SHA-1 durante muchos años, especialmente cuando se trata de firmar certificados TLS. Ya en 2014, el equipo de Chrome anunció que gradualmente eliminaría usando SHA-1. Esperamos que nuestro ataque práctico a SHA-1 consolide que el protocolo ya no debe considerarse seguro. Esperamos que nuestro ataque práctico contra SHA-1 finalmente convenza a la industria de que es urgente pasar a alternativas más seguras como SHA-256.
¿Qué es una colisión de hash criptográfica?
Una colisión ocurre cuando dos piezas distintas de datos -un documento, un binario o un certificado de sitio web- tienen el mismo resumen que se muestra arriba. En la práctica, las colisiones nunca deben ocurrir para funciones de hash seguras. Sin embargo, si el algoritmo hash tiene algunos defectos, como SHA-1, un atacante bien financiado puede crear una colisión. El atacante podría utilizar esta colisión para engañar a los sistemas que se basan en hashes en la aceptación de un archivo malicioso en lugar de su homólogo benigno.
Por ejemplo, dos contratos de seguro con términos drásticamente diferentes.
Encontrar la colisión SHA-1
En 2013, Marc Stevens publicó un artículo que delineaba un enfoque teórico para crear una colisión SHA-1. Comenzamos creando un prefijo PDF diseñado específicamente para permitirnos generar dos documentos con contenido visual distinto arbitrario, pero que tendría el mismo SHA-1 digest. Al construir este ataque teórico en la práctica tuvimos que superar algunos nuevos desafíos. A continuación, aprovechamos la experiencia técnica de Google y la infraestructura de la nube para calcular la colisión, que es uno de los mayores cálculos realizados.
Aquí hay algunos números que dan una idea de cómo a gran escala este cálculo fue:
- Nueve quintillion (9,223,372,036,854,775,808) Cálculos SHA1 en total
- 6,500 años de computación de la CPU para completar el ataque de la primera fase
- 110 años de computación GPU para completar la segunda fase
Mientras que esos números parecen muy grandes, el SHA-1 ataque destrozado es aún más de 100.000 veces más rápido que un ataque de fuerza bruta que sigue siendo poco práctico.
Mitigación del riesgo de ataques de colisión SHA-1
Avanzando, es más urgente que nunca es que los profesionales de la seguridad migren a los hashes criptográficos más seguros como SHA-256 y SHA-3.
Siguiendo la política de divulgación de vulnerabilidades de Google, esperaremos 90 días antes de lanzar código que permita a cualquiera crear un par de archivos PDF que tengan la misma suma SHA-1 dado dos imágenes distintas con algunas condiciones previas. Con el fin de evitar este ataque de uso activo, hemos añadido protecciones para los usuarios de Gmail y GSuite que detecta nuestra técnica de colisión de PDF.
Además, estamos proporcionando un sistema de detección gratuito al público.
Puede encontrar más detalles sobre el ataque SHA-1 y una investigación detallada que describe nuestras técnicas aquí.:
Acerca del equipo
Este resultado es el producto de una colaboración a largo plazo entre el instituto de CWI y el grupo de investigación, privacidad y anti-abuso de Google.
Marc Stevens y Elie Bursztein empezaron a colaborar para que los ataques criptoanalíticos de Marc contra SHA-1 fueran prácticos utilizando la infraestructura de Google. Ange Albertini desarrolló el ataque PDF, Pierre Karpman trabajó en el criptoanálisis y la implementación de GPU, Yarik Markov se encargó del código GPU distribuido, Alex Petit Bianco implementó el detector de colisión para proteger a los usuarios de Google y Clement Baisse supervisó la fiabilidad de los cálculos.
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/google-anuncia-primera-colision-sha1-eng
Via: blog.elhacker.net
Google anuncia la primera colisión de SHA1
Reviewed by Zion3R
on
14:09
Rating: