Secure Hash Alghoritm 1 (SHA-1) è stato aggirato da Google

Alcuni ricercatori hanno aggirato SHA-1. Le vulnerabilità teorizzate dal 2005 in poi sono state sfruttate per la prima volta con un'inedita tecnica

 

Google ha aggirato SHA-1

L’algoritmo di hash SHA-1 è presente sulla scena ormai da una ventina di anni. Ideato nel 1995 dalla National Security Agency (NSA) è stata più volte oggetto di studio da parte degli esperti di sicurezza che dal 2005 in poi hanno individuato varie vulnerabilità teoriche nel suo codice. Le falle evidenziate da analisi effettuate negli anni successivi ha portato nel 2011 alla messa al bando ufficiale di SHA-1: ma nonostante questo resta tutt’ora ampiamente utilizzato.

I ricercatori di sicurezza Google si apprestano tuttavia ad assestare il colpo di grazia all’algoritmo: fra 90 giorni pubblicheranno un report dettagliato sul primo “collision attack” eseguito con successo ai danni dell’algoritmo. Di cosa si tratta esattamente? Come anticipato, ad oggi non si era mai riusciti a sfruttare realmente le vulnerabilità di SHA-1. Il team Google ha avuto invece successo scoprendo “la prima tecnica pratica per generare una collisione”.

Grazie a questa tecnica, i ricercatori sono riusciti a creare un file “illegittimo” che ha la stessa hash SHA-1 di un file “legittimo” (procedura definita “collision attack”). Le potenzialità della falla sono facilmente intuibili: ingannare qualsiasi sistema presentando un file malevolo come “autorizzato” aprirebbe nuovi scenari ai malintenzionati del Web.

Our work shows that it is now practical to find collisions for SHA-1 and that thus it is not secure to use for digital signatures, file integrity, and file identification purposes. […] Everyone should migrate to safe standards before real-world attacks happen, not after. Note that attacks can only get better and faster, computational power only becomes cheaper, and attackers have the uncanny ability to be more creative in exploiting vulnerabilities than common expectations

ha commentato Marc Stevens (lead security researcher).

SHA-1 collision attack: non alla portata di tutti

La buona notizia è che le risorse necessarie per il lancio di un SHA-1 collision attack non sono alla portata di tutti: l’attacco, hanno dichiarato i ricercatori, ha richiesto una capacità di calcolo sviluppabile da un singolo processore in 6500 anni e da una singola scheda video in 110 anni. I ricercatori si aspettano che il rilascio del paper acceleri la migrazione da SHA-1 a soluzioni più sicure come SHA-256 ed SHA-3.

We hope that our practical attack against SHA-1 will finally convince the industry that it is urgent to move to safer alternatives such as SHA-256. […] It’s more urgent than ever for security practitioners to migrate to safer cryptographic hashes such as SHA-256 and SHA-3

Tra 90 giorni SHA-1 sarà facilmente aggirabile da chiunque avrà adeguate risorse di calcolo ed esperienza per lanciare l’attacco. Qualcuno potrebbe pensare che non solo Google, ma anche altri soggetti (agenzie governative, etc) dispongono di sistemi e personale in grado  di soddisfare i requisiti menzionati in precedenza. Un timore fondato che nell’era post Datagate potrebbe accelerare la dismissione di SHA-1.

 

Fonti: 1, 2 (paper preview)

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *