/Infra

voltar
/Infra

SHA-1 e computação quântica: um olhar sobre o futuro da segurança

PorMariana Anselmo em

Alberto J. Azevedo é especialista em Segurança de Redes Corporativas e há mais de 20 anos trabalha com TI. Foi instrutor e coordenador no Projeto Select, proveu treinamento em informática para todos os funcionários do Governo do Paraná e é sócio-fundador da Nova Era Informática e Telemática.

Grande entusiasta da comunidade Hacker, Alberto é criador da Metodologia ESPH (Enterprise Security Planning – Hack), para implementação da segurança em redes corporativas e do Projeto Security Experts, que visa prover livre acesso à informação sobre segurança. Especialista em normas de segurança (ISOS), assumiu a coordenação das atividades do projeto UVST (User Verifiable Social Telematics) na América Latina. Hoje, atua como consultor de segurança para grandes empresas dos setores industrial e de serviços.

Nesta entrevista, Alberto fala sobre segurança, a primeira colisão da função de hash SHA-1 e as tendências para o uso da computação quântica em um futuro bem próximo.

Revista iMasters: O Google e o Instituto do CWI anunciaram a primeira colisão da função de hash SHA-1. Por que você acredita que eles investiram nesse ataque prático do SHA-1?

Alberto J. Azevedo: A razão pode ser separada em duas partes. A primeira é grau de utilização. O SHA-1 ainda é utilizado em larga escala, presente como algoritmo default em dezenas de serviços e soluções. A segunda razão é que a pesquisa sobre vulnerabilidades no SHA-1 já vem já de longa data. Em 2005, criptoanalistas já alertavam que a função não era suficientemente segura, mas a vulnerabilidade era teórica. Porém, o grau de complexidade para se executar um ataque é enorme e só em 2017 o Google, em conjunto com o CWI, conseguiram comprovar em um ambiente “real” a vulnerabilidade. Foi uma maneira de “comprovar em laboratório” o que já se falava há tempos.

Revista iMasters: Para se decifrar um hash de 256 bits, são necessários 2^128 cálculos. O SHA-1 tem tamanho de 160 bits, sendo assim, são necessários 2^80 cálculos, o que ainda é inviável. Porém, com o avanço matemático atual, este número baixou para 2^63 cálculos. Todavia, o ataque prático só foi possível graças a adição do avanço tecnológico da infraestrutura da Google (quantidade de CPUs e GPUs) ao avanço matemático. Mesmo ainda sendo tão complicado, você acredita que esta criptografia já está defasada?

Alberto J. Azevedo: Sim e não. Foi algo que comentei nas redes sociais na ocasião da divulgação dos resultados. Isso porque ocorreu um “estardalhaço” e um hype imenso, de como se fosse necessária uma corrida para eliminar o SHA-1 imediatamente ou o mundo ia acabar. E isso está longe de ser verdade. O que o estudo provou foi que é POSSÍVEL se realizar o ataque, mas somente por organizações extremamente bem patrocinadas, com uma arquitetura computacional gigantesca, o que torna o custo desse ataque razoavelmente alto. O que preocupa é que ele vem caindo a cada ano. Como eu disse anteriormente, há muito tempo o uso do SHA-1 já é desaconselhável. O problema é que a internet continuou usando. Um pesquisador fez uma simulação usando os preços do uso computacional da Amazon e gerou estimativas de custo para realizar uma colisão SHA-1: US$ 2 milhões, em 2012; US$ 700 mil, em 2015; US$ 173 mil, em 2018 e US$ 43 mil, em 2021.

Revista iMasters: Dentre os projetos do GIT, está o controle de versões do Kernel do Linux. O mantenedor do software, Linus Torvalds, ainda segue resistente à mudança do SHA-1. Na sua opinião, por que isso acontece?

Alberto J. Azevedo: Linus tem um histórico de ser resistente a mudanças e upgrades que visem exclusivamente o aumento de segurança. Para resumir uma longa história, sim ele presa a segurança, mas ele presa os processos de manter o código o mais simples, rápido e estável, mais do que ganhos com segurança. A razão para isso é simples: ele é um programador, tem uma visão de mundo. Não é uma pessoa com foco em segurança. Não cheguei a ver a posição dele em relação a esse assunto, mas devido a complexidade para, de fato, efetuar um ataque, acho difícil que este experimento vá colocar alguma pressão nele para que mude. Até porque, vale a pena ressaltar que o que foi comprovado, foi o ataque de colisão no SHA-1, o que não significa dizer que todas as situações nas quais ele é utilizado estão vulneráveis. O uso em HMAC, por exemplo, ainda é considerado seguro. O que talvez coloque uma certa pressão nele para efetuar a migração são as atitudes da Google e outras gigantes da tecnologia para “forçar” essa mudança logo.

Revista iMasters: Você acredita que a migração para o SHA-256 seja suficiente?

Alberto J. Azevedo: Sim. O SHA-2 tem força suficiente para servir de sucessor ao SHA-1 por vários anos. Esse é um consenso na comunidade de criptoanálise.

Revista iMasters: Muito tem se falado sobre computação quântica ultimamente. A IBM, recentemente, anunciou que o seu IBM Q estará disponível comercialmente. Devido ao poder de processamento que esta tecnologia nos traz, você acredita que nós estejamos atrasados no desenvolvimento da criptografia quântica?

Alberto J. Azevedo: A computação quântica deve, muito em breve, causar uma revolução em nossas vidas, como resolver em questão de minutos, cálculos que hoje levavam anos. Mas não acho que estamos atrasados. A criptografia quântica já está aí e produzindo resultados. Vale lembrar que o objetivo da criptografia é exatamente esse: produzir métodos criptográficos que não necessitem comunicação prévia, permitam a detecção de intrusos, e sejam seguro mesmo que o intruso possua poder computacional ilimitado. Ou seja, mesmo o mais poderoso computador quântico, em tese não irá conseguir quebrar um algoritmo de criptografia quântica, pois ela se baseia em leis e princípios da física e mecânica quântica, ao contrário dos algoritmos de hoje, que se baseiam em funções matemáticas secretas que no fim só recebem essa classificação, pois o poder computacional é limitado.

Revista iMasters: Hoje, no que ela se aplica e em que poderemos ver a computação quântica num futuro próximo?

Alberto J. Azevedo: Hoje, ela já se aplica em comunicações ponta-a-ponta. Uma aplicação bem conhecida é o algoritmo one-time pad. A criptografia quântica ainda precisa enfrentar certos desafios, como a redução do custo de produção de fontes de fotão e repetidores quânticos para que se aumente o alcance das transmissões – hoje limitada cerca de 70 km. Mas acredito que os conceitos devam, em breve, produzir novos protocolos de distribuição de chave pública, autenticação e assinatura digital.

Revista iMasters: O que você acha que os desenvolvedores podem fazer para manter a segurança das suas aplicações daqui para frente?

Alberto J. Azevedo: A principal coisa é migrar tudo que for possível para SHA-2 e usar bibliotecas que utilizem funções criptográficas seguras. A migração como um todo deve ocorrer gradualmente, pois gigantes da indústria, principalmente o Google, já estão tomando medidas para “forçar” uma migração.

iMasters assinaturas

Deixe um comentário! 0

0 comentário

Comentários

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Comentando como Anônimo

leia mais
Este projeto é mantido e patrocinado pelas empresas: