Nulaužtas SHA-1 šifravimo algoritmas
Algoritmą, tapusį pasauliniu de facto konfidencialios informacijos apsaugos standartu, naudojamą tiek elektroniniams PGP raktams ir elektroniniams parašams, tiek finansinių duomenų ir slaptažodžių forumuose šifravimui, nulaužė kinų mokslininkai.
Tai – ne variantas su sumažintu laužimo sekų skaičiumi, ir jis nebuvo supaprastintas. Omeny turimas realus algoritmas.
Daugiausiai iš Šandongo universiteto (Kinija) darbuotojų sudaryta tyrėjų komanda, kurios žymiausi specialistai – Siojūnas Van (Xiaoyun Wang), Ikiun Lizy In (Yiqun Lisa Yin) ir Chonbo Ju (Hongbo Yu), neoficialiais kanalais išplatino savo darbo rezultatus:
# pilnos SHA-1 kolizijos atlikimas per 269 kešavimo operacijas, kas žymiai mažiau, negu hash reikšmių ilgio bruteforce atakai reikalingų 280 operacijų skaičius;
# SHA-0 kolizijos sukėlimas per SHA-0 239 operacijas;
# kolizijos sukėlimas 58-bitus turinčiame SHA-1 algoritme per 233 operacijas.
Ataka grindžiama ankstesnėmis sėkmingomis SHA-1 ir SHA-0 atakomis ir yra išties svarbus, labai didelis kriptografinis atradimas. Galima pasakyti, kad ši ataka į SHA-1 kaip elektroniniams parašams naudojamos hash funkcijos karstą įkalė paskutinę vinį (tiesa, ji neapima kitų SHA pritaikymo sričių, tokių, kaip HMAC, kur kolizijas realizuoti žymiai sunkiau).
„Pilna tyrimų ataskaita plačiajai publikai kol kas neprieinama. Šiuo metu aš negaliu pasakyti, ar ši ataka reali, tačiau pateiktas dokumentas pakankamai įtikinantis, o jį kūrusi komanda naudojasi užsitarnautu autoritetu. Ją paskelbsiu, tik gavęs papildomą informaciją“ , – paskelbė žinomas saugumo ekspertas Briusas Šnajeris (Bruce Schneier).
Briuso pastaba:
PS. Visai gali būti, kad tokias atakas jau anksčiau atliko NSA/FST, tačiau tokios žinybos tokių tyrimų rezultatų neskelbia.
Praktiškai tai reiškia, kad tapo įmanoma gauti neautorizuotą priėjimą prie resursų ir duomenų, kurių apsaugai naudojamas SHA-1 algoritmas, klastoti elektronius parašus (tam reikalinga sąlyga – pakankamai našus kompiuteris ir geras atakos metodų išmanymas).