Специалисты в области криптографии обнаружили новые слабые места в широко распространенном алгоритме генерации цифровой подписи, что может привести к серьезным последствиям при работе с приложениями, которые используются для подписывания электронных писем, ратификации веб-сайтов и десятков других нужд, где требуется аутентификация.
Исследователи из сиднейского Университета Макуори нашли способ взлома алгоритма шифрования SHA-1 за значительно меньшее количество попыток перебора, чем раньше. Если до этого считалось, что алгоритм выдерживает 263 попыток, то сейчас эта цифра сократилась до 252 попыток подбора, что позволяет организациям с серьезным бюджетом успешно решить эту задачу.
В опубликованном вчера докладе (PDF) исследователи заключают, что создавать коллизии хеша SHA-1(когда два файла имеют один и тот же хэш) стало значительно проще, а Пол Кохер из консалтинговой фирмы Cryptography Research полагает, что в связи с новым открытием первые успехи в создании коллизий хеша появятся уже в этом году. И по его мнению, это действительно настораживает.
За примерами далеко ходить не надо – коллизии в дискредитированном ныне алгоритме MD5 помогли независимым исследователям создать поддельные цифровые сертификаты, позволяющие подделывать подписи сайтов, полагающихся на такой способ защиты. Это привело к тому, что выпускающие SSL-сертификаты компании (например, RapidSSL) вынуждены были поменять методы их выпуска. Кроме того, ранее были обнаружены уязвимости и в других хешах, например SHA-0 и MD4, делающие создание коллизий для них сравнительно легким занятием. Последний случай лишь развивает эту тенденцию.
Впрочем, разработанный учеными метод работает только с коллизиями, при этом подразумевается, что нападающий контролирует оба сообщения, хэш которых должен совпасть. Тем не менее, SHA-1 все еще не поддается такой атаке, в ходе которой злоумышленник пытается создать сообщение, хэш которого совпадает с хешем заранее заданного сообщения.
Хакер
Комментариев нет:
Отправить комментарий