SHA-1,安全哈希算法1,一个非常流行的加密散列函数设计于1995年由美国国家安全局,正式死亡后,一组研究人员从谷歌和CWI研究所在阿姆斯特丹宣布今天提交了第一次成功的SHA-1碰撞攻击 。
SHA-1是1995年由国家安全局(NSA)设计的,作为数字签名算法的一部分。 与其他散列一样,SHA-1还将任何输入消息转换为长字符串的数字和字母,用作该特定消息的加密指纹。
当针对两个不同的消息产生相同的散列值(指纹)时,出现冲突攻击,然后可以利用它们来伪造数字签名,从而允许攻击者中断使用SHA-1编码的通信。
解释在技术上是棘手的,但你可以认为它是攻击者手术改变他们的指纹,以匹配你的,然后使用它来解锁你的智能手机。
研究人员已经警告了十多年前SHA1缺乏安全性,但散列函数仍然被广泛使用。
2015年10月,来自荷兰Centrum Wiskunde&Informatica(CWI)的Marc Stevens领导的一组研究人员发表了一篇文章,概述了创建SHA-1碰撞攻击(Freestart Collision)的实用方法。
当时专家估计,在几个月的时间内,使用来自Amazon的EC2云的计算能力,SHA-1碰撞攻击的成本将在75,000美元到12万美元之间。
碰撞攻击'SHAttered'的互联网
谷歌与同一组研究人员接触,与他们合作,今天发布了新的研究,详细描述了成功的SHA1碰撞攻击,他们称之为SHAttered,成本仅为11万美元,用于在亚马逊的云计算平台上执行。
作为概念证明,新研究提出了具有相同SHA1散列的两个PDF文件[PDF1,PDF2],但是显示完全不同的内容。
根据研究人员,SHAttered攻击比蛮力攻击快100,000倍,技术可用于在GIT文件对象甚至数字证书中创建冲突。
“这种攻击需要超过9,223,372,036,854,775,808个SHA1计算,这相当于处理能力为6500年的单CPU计算和110年的单GPU计算,”研究人员解释说。
“虽然这些数字似乎非常大,SHA-1破碎攻击仍然是超过10万倍的速度比暴力攻击,仍然不切实际。
90天的服务迁移到更安全的加密哈希
尽管研究人员在十年前宣布不安全,微软在2013年11月宣布不安全,但宣布它不会在2016年后接受SHA1证书,SHA1已经在互联网上广泛使用。
在Fact中,Git是世界上使用最广泛的免费开源系统,用于管理软件开发,它依靠SHA1来实现数据完整性。
所以,现在是迁移到更安全的加密散列,如SHA-256和SHA-3的高时间。
Google计划在90天内发布概念验证(PoC)代码,该公司用于冲突攻击,这意味着任何人都可以创建一对PDF,这些PDF散列到相同的SHA-1和,给定两个不同的图像 一些前提条件。
因此,Git和未知数量的其他广泛使用的服务仍然依赖不安全的SHA1算法有三个月的时间用更安全的一个替换它。
同时,Google和研究人员发布了一个免费检测工具,可以检测文件是否属于冲突攻击的一部分。 您可以在shattered.io找到该工具和有关第一次碰撞攻击的更多信息。
本文作者thehackernews,由悬镜安全实验室翻译,如需转载,请标注:http://www.xmirror.cn/