首次SHA-1碰撞攻击实现 只需5个聪明的大脑和6610年的处理器时间

阿姆斯特丹CWI研究所与谷歌研究人员,于今日在博客上宣布,他们已经破解了SHA-1哈希算法。他们称:”这是生成SHA-1碰撞的首次实例”。

“碰撞”在这里是指能够生成同样的哈希值,因而能够使得攻击者欺骗系统,接收恶意文件并替代无害文件。SHA-1目前普遍在许多数字证书系统中使用,尽管其安全性多年前就出现了问题。

研究人员将这种攻击称之为“SHAttered”,技术细节可访问—— https://shattered.io/ ,这个网站同时还放出了两个具有相同哈希但内容不同的PDF文件,以做证明。

通过SHAttered技术,可以实现对文档签名、HTTPS证书、版本控制、备份系统、软件更新,ISO校验和等使用SHA-1加密算法的攻击。例如,可以构造两个哈希一样但内容不同的PDF文件合同,实现对不知情者的欺骗。

SHA-1已经实施了20多年,早在2005年中国山东大学的教授王小云就实现了快于暴力破解的攻击技术。2005年的攻击能够在2的69次方计算中找到碰撞,或者说是暴力破解的2000倍,如密码学大师施耐尔所言“远超当前技术的能力”。此次CWI和谷歌的方法,则“超过暴力破解的10万倍。”因次被称为入侵SHA-1加密算法数字签名的“首次可行性技术”。

“暴力破解需要1200万年的GPU计算时间,因此是不实际的。而SHAttered攻击要快上10万倍。攻击需要超过90亿亿次(没打错,是两个“亿” 9,223,372,036,854,775,808 )计算,等同于6500年的单个CPU时间和110年的单个GPU时间。”

很早以前,业界就在尝试加速废除SHA-1的进程。但将其废除会导致用户发生一些兼容性的问题,因此尽管SHA-1不够安全,这么多年还一直在用。但研究人员寄望于这次破解,能够极大的推动废除SHA-1。

“我们希望这次针对SHA-1的攻击实例,将最终令业界确信要尽快使用更安全的替代算法,如SHA-256。对于安全从业者来说,迁移到SHA-256和SHA-3的加密哈希算法,是前所未有的紧迫。SHA-1无疑已经不再安全”

该研究小组表示,他们将等待90天,然后再发布攻击代码,这与谷歌的漏洞披露政策相符合。同时,他们还将向公众提供一个免费检测系统。研究小组还表示,已经给Gmail和GSuite产品添加了检测PDF碰撞技术的保护。

谷歌于今年1月份,就将SHA-1证书从它的Chrome浏览器中剔除。Mozilla也早就表示,将在今年迟早从它的火狐浏览器中将其移出。遵循 CA/Browser Forum 规范的证书机构(CA)也不再被允许发放SHA-1证书。

五位研究人员分别是 Marc Stevens (CWI), Elie Bursztein (谷歌), Pierre Karpman (CWI), Ange Albertini (谷歌), and Yarik Markov (谷歌)。

【本文是专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/150558.html<

(0)
运维的头像运维
上一篇2025-03-13 03:28
下一篇 2025-02-11 03:06

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注