DevSecOps

23 fev, 2017

Pesquisadores de segurança anunciam primeiro ataque prático de colisão SHA-1

Publicidade

Pesquisadores de segurança do instituto do CWI em Amsterdã, que trabalham com uma equipe do Google Research, afirmam ter encontrado uma maneira mais rápida de comprometer o algoritmo hash SHA-1, anunciando o que eles descrevem como “a primeira técnica prática para gerar uma colisão SHA-1”.

O SHA-1 foi projetado em 1995 pela Agência de Segurança Nacional (NSA) como parte do Digital Signature Algorithm. Como outros hashes, o SHA-1 também converte qualquer mensagem de entrada em uma longa sequência de números e letras que servem como uma impressão digital criptográfica para essa mensagem específica.

Nesse caso, “colisão” se refere à capacidade de gerar o mesmo hash várias vezes, potencializando um criminoso para enganar um sistema, fazendo-o aceitar um arquivo malicioso no lugar de sua contrapartida benigna.

[awprm urls=https://imasters.com.br/noticia/35-dos-sites-ainda-usam-certificados-sha-1-inseguros/]

O ataque de colisão SHA-1, que o grupo batizou de ‘SHAttered’, é descrito em mais detalhes aqui. O site também revela uma prova do ataque na forma de dois PDFs com conteúdos diferentes, mas com o mesmo hash.

De acordo com os pesquisadores, sistemas que podem ser comprometidos com a técnica incluem assinatura de documentos, certificados HTTPS, controle de versão (git), sistemas de backup, atualizações de software, somas de verificação da ISO e muito mais.

“Agora é possível criar dois arquivos PDF colidindo e obter uma assinatura digital SHA-1 no primeiro arquivo PDF que também pode ser usada como uma assinatura válida no segundo arquivo PDF”, afirmaram os pesquisadores.

SHA-1 tem mais de duas décadas de idade, e técnicas de força bruta para atacá-lo existem desde 2005. Mas enquanto esses ataques foram capazes de encontrar colisões em 269 cálculos, ou cerca de 2.000 vezes mais rápido do que a força bruta, o método do CWI e do Google Research anunciado foi descrito como “mais de 100.000 vezes mais rápido do que um ataque de força bruta”. Daí a razão de ele ter sido considerado a “primeira técnica prática” para comprometer assinaturas digitais incorporando SHA-1.

Em um FAQ, os pesquisadores disseram que “o ataque SHAttered é 100 mil vezes mais rápido do que o ataque de força bruta que se baseia no paradoxo de aniversário. O ataque de força bruta exigiria 12 milhões de anos de GPU para ser concluído e, portanto, é impraticável”.

“Este ataque exigiu mais de 9.223.372.036.854.775.808 cálculos SHA1. Isso usou o poder de processamento equivalente a 6.500 anos de computação de CPU única e a 110 anos de computação de GPU único”, detalharam.

Os pesquisadores por trás do SHAttered ainda esperam que seu trabalho gere mais impulso para acelerar a transição para algoritmos hash mais robustos – dado o quanto a técnica acelera os ataques SHA-1.

“Esperamos que nosso ataque prático contra o SHA-1 finalmente convença a indústria de que é urgente mudar para alternativas mais seguras, como SHA-256”, alertam os pesquisadores. “É mais urgente do que nunca para os profissionais de segurança migrar para hashes criptográficos mais seguros, como SHA-256 e SHA-3”. E eles foram além: “Esperamos que nosso ataque prático ao SHA-1 sacramente o fato de que o protocolo não deve mais ser considerado seguro”.

O grupo diz que vai esperar 90 dias antes de liberar o código do ataque, de acordo com a política de divulgação de vulnerabilidades do Google. Eles também estão fornecendo um sistema de detecção gratuito para o público.

O suporte para certificados SHA-1 foi removido do navegador Chrome em janeiro, e o Firefox deve fazer a mesma coisa este ano. Além disso, conforme divulgou o TechCrunch, as autoridades de certificação que cumprem os regulamentos do CA/Browser Forum também não estão mais autorizadas a emitir certificados SHA-1.