25 feb. 2017

Google anuncia el primer ataque de colisión a SHA-1

La función de digesto criptográfica SHA1 (Secure Hash Algorithm 1) ya está oficialmente muerta ahora, luego que Google anunciara hoy el primer ataque de colisión exitoso, como ya había sucedido con MD5.
SHA1 es una función de digesto criptográfica usada para generar un resumen de datos digitales (hash), hash que, en teoría, deberían ser únicos para cada conjunto de datos digitales, y usado para firmar y autenticar la autenticidad e identidad de un archivo.

La función SHA1 fue diseñada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y su algoritmo fue publicado por primera vez en 1995. El algoritmo empezó a mostrar su edad en 2005 cuando criptoanalistas encontraron fallas teóricas que podrían ser usadas para quebrar SHA1 mediante ataques de colisión, un término utilizado para describir cuando un atacante determinado genera un archivo que tiene el mismo hash SHA1 que otro archivo legítimo.

Los ataques de colisión son muy peligrosos en la vida real, ya que permiten a un atacante reemplazar archivos sin levantar sospechas.
Mientras los criptoanalista han recomendado que las compañías dejen de usar SHA1 en favor de las más nuevas funciones hash SHA2 o SHA3, la desaparición de SHA1 llegó en otoño de 2015, cuando los investigadores de varias universidades de todo el mundo publicaron un trabajo denominado The SHAppening.

En esta investigacion de avanzada, los científicos demostraron que los avances tecnológicos en potencia computacional habían acelerado lo que le quedaba de poder a SHA1, argumentando que solo requerirían entre U$S75.000 y U$S120.000 para romper SHA1 utilizando el servicio EC2 de Amazon, un costo que algunos estados nacionales podían asumir ya en ese momento.

Poco después que se hiciera pública su investigación, los fabricantes de navegadores como Mozilla, Microsoft y Google comenzaron un proceso acelerado para reemplazar SHA1 como la función de hashing en los certificados TLS/SSL, un plan que están llevando a cabo exitosamente ahora mismo.

Los científicos de Google y Holandeses se unieron

Desconocido para muchos fue que Google se acercó a dos de los investigadores involucrado en el The SHAppening y les ofrecieron su ayuda para continuar con su trabajo.

Con la inmensa capacidad computacional de Google a su disposición, y con la ayuda de cinco de los mejores criptógrafos de Google, este equipo de siete personas publicaron hoy una nueva investigación detallando un ataque de colisión SHA1 completo. El ataque incluso tiene un sitio web y logo propio: https://shattered.io/

Como prueba de su trabajo, también publicaron dos archivos PDF distintos que se caracterizan por tener el mismo hash SHA1, lo que sirve como evidencia del primer ataque exitoso realizado jamás de colisión SHA1.

Para comprender mejor su anuncio y las consecuencias de un ataque de colisión SHA1 en el mundo real, imagine que ha firmado un contrato, lo almacenó en linea como un PDF, y usó el hash SHA1 para autenticar que nadie alteró el archivo.

Conociendo ahora que los hashes SHA1 pueden ser falsificados, ¿cómo podría decir que nadie ha reemplazado el contrato PDF original con otro que tiene el mismo hash SHA1, pero con clausulas completamente distintas?

El código de prueba de concepto (PoC) se publicará en 90 días

La única buena noticia del anuncio de hoy es que los ingenieros de Google describen el ataque de colisión SHA1 como "uno de los cálculos más grandes que se hayan completado", lo que significa que no sería financieramente posible ejecutar tales ataques en el corto plazo.

Aún así, Google planea publicar el código de prueba de concepto (PoC) que utilizaron para el ataque de colisión, en 90 días, lo que significa que las compañías que aún dependen de SHA1 tienen tres meses para reemplazarlo con algo más.

Con la capacidad computacional volviéndose más barata cada mes, y con el código PoC disponible públicamente, generar hashes SHA1 propios diariamente está a apenas meses/años de distancia.
Google ha publicado dos archivos PDF con el mismo hash SHA1 aquí (1) y aquí (2), y la siguiente infografía con más información sobre el ataque. En VirusTotal ya han publicado otro ejemplo.

Traducción: Raúl Batista para blog Segu-Info
Autor: Catalin Cimpanu
Fuente: BleepingComputer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!