Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Loapi, malvér na ťažbu kryptomeny
Tlačové správy
27.03.2020
Mesačný prehľad za mesiac február 2020
Tlačové správy
05.03.2020
Malvér: Emotet / Trickbot / Ryuk
Tlačové správy
18.02.2020
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

Koniec funkcie SHA-1 - nový prakticky realizovateľný kolízny útok

27.01.2020
Nový kolízny útok s vybranou predponou, ktorý je možné previesť v praxi s využitím široko dostupných prostriedkov, posiela hašovaciu funkciu SHA-1 ďalej do minulosti. Napriek stále pomerne širokému využitiu je táto funkcia postupne vytláčaná vývojármi a odporúča sa zakázať jej podporu všade, kde je to možné.

 

Dôsledky

  • Podvrhnutie certifikátu
  • Falošne podpísaný softvér (malvér)
  • Odchytávanie šifrovanej komunikácie (man-in-the-middle)
  • Zámena dokumentov na základe vytvorenia falzifikátu s rovnakým hašom

Opis činnosti
Výskumníci Gaëtan Leurent a Thomas Peyrin z Inria France a Nanyang Technological University/Temasek Laboratories v Singapure vyvinuli nový kolízny útok na hašovaciu funkciu SHA-1, ktorým je možné získať rovnakú hodnotu hašu pre rozličné dokumenty s využitím vhodne vybranej predpony. Podľa odhadov by takýto útok dnes vyšiel na 45 000 USD (v niektorých prípadoch len 11 000 USD), čo je pomerne nízka cena pre motivovaných štátnych aktérov a kriminálne skupiny. Pritom je možné využiť bežne dostupné zdroje.

Výskumníci dokázali znížiť náročnosť kolízneho útoku na SHA-1 a urýchliť ho asi 10-násobne, pričom pre rovnakú predponu poklesla komplexnosť z 2^64,7 na 2^61,2 a pre vybranú predponu z 2^67,1 na 2^63,4.

Útočník je tak napríklad schopný vytvoriť si PGP kľúč identický s kľúčom obete a imitovať jej totožnosť, zachytávať a dešifrovať komunikáciu, ovládať relácie a celkovo vykonávať útoky typu man-in-the-middle. Taktiež môže podpisovať svoj kód certifikátmi, ktoré sa overia ako legitímne.

Funkcia SHA-1 je napriek dlhodobo známym úspešným technikám útokov dodnes pomerne široko zastúpená. Využívajú ju napríklad produkty ako GnuPG, OpenSSL, či Git. Nebezpečenstvo predstavujú najmä prípady, kde sa využíva spätná kompatibilita s algoritmom SHA-1. To umožňuje vykonávanie útokov degradujúcich použitú hašovaciu funkciu. TLS a SSH protokoly stále povoľujú funkciu SHA-1 na vnútro-protokolové podpisy.

Zraniteľné systémy
Hašovacia funkcia SHA-1

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii Phishing

Odporúčania
Zákaz podpory SHA-1 všade, kde je to možné.

Odkazy
https://threatpost.com/exploit-fully-breaks-sha-1/151697/
https://arstechnica.com/information-technology/2020/01/pgp-keys-software-security-and-much-more-threatened-by-new-sha1-exploit/
https://www.schneier.com/blog/archives/2020/01/new_sha-1_attac.html
https://portswigger.net/daily-swig/researchers-demonstrate-practical-break-of-sha-1-hash-function



<< zoznam oznámení