Két PDF, azonos SHA-1

A Google egyelőre csak a generált hash értékekkel mutatta be a sikeres támadást, de három hónap múlva a PoC kódot is nyilvánosságra hozza.

Huszonkét év kellett, de most sikerült: a Google és az amszterdami CWI Intézet bemutatott egy megoldást, amivel képesek kijátszani az SHA-1 algoritmust Collision Attack (CA) technikával. Az 1995-ben kidolgozott eljárás innentől kezdve hivatalosan is halottnak minősítendő.

Az NSA által 1995-ben megalkotott Secure Hash Algorithm 1 a Digital Signature Algorithm részeként jött létre, lényege pedig (mint minden hashelési eljárásnak) az, hogy a beérkező információkat egy szám- és betűsorrá alakítja, ezzel hitelesítve az adott tartalmakat. A Google által bemutatott módszerrel ugyanazt a hash értéket két, egymástól eltérő tartalmú dokumentum is megkaphatja, ezzel pedig az SHA-1 alapú digitális aláírások hitelességüket vesztik.

Az SHA-1 biztonságosságát már jó ideje megkérdőjelezik a kutatók, ennek ellenére a mai napig vannak, akik ezt a megoldást használják. Érintett terület többek között a digitális tanúsítványok egy része, de találkozhatunk SHA-1-el szoftverfrissítések, a GIT, vagy akár backup rendszerek hitelesítőjeként is.

A Google megoldásához hasonló támadást láttunk már korábban is, például a Freestart Collisiont, aminek egyetlen problémája az volt, hogy méregdrágán és rettentő lassan volt kivitelezhető.


[+]

Bizonyításként a Google kutatói bemutattak két PDF fájlt, melyek azonos SHA1 hash értékkel bírnak, tartalmuk azonban teljesen más. A leírás szerint az Amazon felhőjében bérelve számítási kapacitást, nagyjából 110 ezer dollárért, három hónap alatt bárki követheti a példájukat hamarosan.

Soknak tűnik a három hónap, drágának a 31 millió forint körüli összeg, ám a SHAttered névre keresztelt támadási forma még mindig százezerszer gyorsabb, mint bruteforce eljárást alkalmazni.

A számítási kapacitás növekedésével egyre olcsóbban és gyorsabban megoldható az SHA-1 kijátszása, ezért például 2013 novemberében a Microsoft bejelentette, hogy 2016-tól kezdődően nem fogadnak el semmilyen SHA1 tanúsítványt. Idén januártól a Google Chrome az SHA-1 tanúsítvánnyal rendelkező weboldalakat nem biztonságosnak jelöli.

A tervek szerint a Google 90 nap múlva hozza nyilvánosságra a PoC kódot, amivel változtatás nélkül csak PDF párokat lehet kreálni, a hozzáértők azonban más célokra is felhasználhatják majd a kódsort.

Egy ingyenes eszközzel kívánja segíteni a Collision Attack észlelését a Google, a shattered.io címen elérhető számos információ mellett a fájlvizsgáló is. A feltöltött dokumentumokat a cég nem tárolja.

Azóta történt

Előzmények