9 oct. 2015

SHA1 es vulnerable, debe morir

SHA-1, uno de los protocolos de hashing más ampliamente adoptados, está a punto de morir. El costo y el tiempo necesarios para romper el algoritmo han caído mucho más rápido de lo esperado previamente y, así como anunciamos que RC4 debe morir, en 2016 pasará lo mismo con SHA-1.

El algoritmo SHA-1 fue diseñado en 1995 por la Agencia de seguridad nacional (NSA) como parte del algoritmo de firma Digital. Como cualquier función de hash, SHA-1 convierte un mensaje de entrada de longitud arbitraria en una cadena de salida de longitud constante de 160 bits, que sirve como huella digital criptográfica para ese mensaje.

Ataques de la colisión contra SHA-1

Los algoritmos de hash resultantes son útiles cuando son únicos. En cambio, si dos entradas de mensaje distintos generan el mismo hash, se genera lo que se conoce como una colisión y esto podría dar la posibilidad de romper la seguridad de ciertas transacciones HTTPS.
Los investigadores de la Informática Centrum Wiskunde y en los Países Bajos, INRIA en Francia y Universidad Tecnológica de Nanyang en Singapur han publicado un documento [PDF] que muestra que SHA-1 es vulnerable a ataques de colisión que llamaron Freestart Collision.

El costo de romper SHA-1

En 2012, el investigador Bruce Schneier estimó llevar a cabo un ataque de colisión sobre SHA-1 costaría U$S 700.000 en 2015 y sólo U$S 173.000 en 2018.

Sin embargo, basado en las nuevas investigaciones, estos ataques se podrían realizar este año por U$S 75.000 a $120.000, gracias a una nueva tarjeta gráfica y a la técnica conocida como "boomeranging" y que permite encontrar colisiones en menor tiempo.
"Nuestras nuevas proyecciones basadas en GPU son más precisas y están por debajo de las estimaciones de Schneier. Lo más preocupante es que Schneier estimada que los criminales ya tienen los recursos para hacerlo".

Cambiar a SHA-2/SHA-3 antes que sea tarde

Los resultados publicados son teóricos y no causan ningún peligro inmediato, pero recomendamos comenzar a migrar a los algoritmos SHA-2 -también desarrollado por la NSA- o SHA-3 -desarrollado por un grupo de investigadores independiente- tan pronto como sea posible.

Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!