大多数加密是理论研究。当它不再是理论时,实际上它可能成为一个有害的利用。
谷歌和荷兰研究所CWI证明了20年前首次推出的SHA1哈希方法,可以使用消耗大量计算资源的技术从不同文件中产生重复哈希:6500年的CPU计算来完成攻击第一阶段和110年GPU计算完成第二阶段。这项运动是计算密集的,但证明它在可能性范围内,特别是与蛮力攻击相比需要1200万GPU的蛮力。
据谷歌和CWI所知,这是有史以来第一个产生碰撞的例子,尽管密码学家多年来一直预测这种可能性。这只有在谷歌基础设施的应用程序中才能实现,但它证明了重复散列的计算速度比暴力破解快100,000倍。计算操作是并行运行的。计算时间与应用于问题的cpu和gpu的数量成正比。有了云基础设施上的并行计算,该项目花了两年的研究、规划和计算才完成。
第一阶段将花费740万美元,假设每分钟100%的CPU都在亚马逊上运行,这将限制只有资源充足的罪犯和国家才能利用这个漏洞。布鲁斯·施奈尔报道,英特尔的杰西·沃克估计计算硬件成本以创建SHA1碰撞将在2021年费用仅为43,000美元,以及最贫穷的网络犯罪分子的预算范围内。
保护安全方法
摩尔定的法律和新架构是保护安全方法的大风险。加密人员通过提高加密算法的复杂性以提高计算能力的进步来提高安全性。使用消费者价格的硬件在10年内可能需要谷歌数据中心雷竞技电脑网站才能破解。另一个风险比用于创建碰撞的算法更高,在这种情况下,可以出现。
所有的密码学都依赖于生成伪随机数。用于加密安全浏览器会话的SSL首先在浏览器中生成一个伪随机数,该随机数将用作加密会话的基础。该数字在浏览器中使用主机的公钥加密,该公钥在到达时使用主机的私钥解密。伪随机不是真正的随机。唯一被证明是随机的数字发生在自然界中放射性物质的衰变过程中。因此,所有伪随机生成的数字都有缺陷。
在伪随机数生成方法中理解漏洞的攻击者将有一丝关于如何解码加密密钥的计算可以限制,减少计算时间。当安全研究人员发现PS3 ECDSA签名随机化的缺陷时,2007年发生了这种漏洞的一个例子,让他们在索尼限制的PS3上运行Linux。哈希在浏览器安全中发挥作用,管理代码存储库,签名文档和检测存储中的重复文件。
哈希验证软件来自创建者,下载的软件与创建者的版本匹配。如果SHA1哈希可以重复,则无法检测到恶意代码的软件。
Chrome和Firefox:SHA1证书不安全
Chrome浏览器开发团队呼吁三年前推迟SHA1,并表示将逐步淘汰。从2017年1月开始,Chrome认为任何网站受到SHA1证书的保护。Firefox有计划于2017年初计划。由于对脆弱性的理论理解,Sun设置Sha1已经发展了很长时间。CA /浏览器论坛,浏览器使用的证书机构联盟,2011年已弃用SHA1。但旧的软件仍然使用它,需要更新。
不过,转换到新的哈希算法可能会造成破坏。例如,当MD5哈希算法被放弃时,许多公司被迫争抢更新,包括消费者防火墙软件的用户。建议安全专业人员迁移到更安全的加密散列,如SHA-256和SHA-3。
谷歌
谷歌将在90天内发布用于在90天内创建碰撞的SHA1证明软件。它们已添加对Gmail和Gluite的保护,以检测和防止使用SH1冲突进行攻击。谷歌还针对软件的开发人员容易受到这种类型的攻击对由CWI和Microsoft在开源许可下提供的检测工具GitHub.。
防止违规和利用是数学家和加密人员和网络犯罪分子之间的军备竞赛。像军事防御项目,加密方法需要多年的研究,实施和部署。