El rumor que se ha estado corriendo, es ahora oficial, el algoritmo popular SHA-1 ha estado siendo atacado exitosamente por investigadores en China y Estados Unidos. Se ha descubierto una "colisión" en la versión completa en 269 operaciones de hash, haciendo posible intentar un ataque de fuerza bruta exitoso con las computadoras más potentes de la actualidad.
Esto no significa desastre en términos prácticos, ya que la cantidad de poder computacional y conocimiento matemático necesario para poder llevar a cabo un ataque exitoso es elevado. Pero se ha demostrado que el algoritmo SHA-1 no está más allá del alcance de las supercomputadoras, como se había creído o por lo menos esperado. Teóricamente, se requeriría aproximadamente 280 operaciones para poder encontrar una colisión.
Usando versiones de rendondeo-reducido del algoritmo, y la técnica del equipo, fue posible atacar el SHA-1 con menos de 233 operaciones. Usando la misma técnica, el algoritmo completo SHA-0 pudo ser atacado en 239 operaciones.
SHA-1 se había presumido ser más seguro que MD5, en donde las colisiones fueron encontradas el último año por algunas personas que reportaron el descubrimiento reciente. Además, en el último año, se han encontrado colisiones en SHA-0 por un equipo francés.
Los investigadores del esfuerzo más reciente, Xiaoyun Wang y Hongbo Yu de la Universidad de Shandong y Yiqun Lisa de la Universidad de Princetown, han publicado un artículo donde se detallan brevemente sus descubrimientos. Los detalles técnicos serán dados a conocer en un futuro cercano. Wang y Yu fueron parte del equipos que descubrió las debilidades del MD5.
El "Hashing" es una función criptográfica de una sola vía. Difiere del cifrado en que la entrada original del hash no será recuperable bajo ninguna circunstancia, mientras que en el cifrado, se supone que la entrada pueda ser recuperada, por supuesto bajo circunstancias controladas. El Hashing se usa en muchas aplicaciones sobre todo en passwords y otros esquemas de autenticación, firmas digitales y certificados o para crear "checksums" y validar archivos.
Idealmente, ningún par de entradas diferentes crearán el mismo hash. Sin embargo, en el mundo real, estas cosas pasan, y cuando ocurre, se llama colisión. Buscar colisiones es materia de fuerza-bruta ejecutando el algoritmo en muchas ocasiones con distintas entradas, hasta encontrar un resultado repetido. Esto puede, con un esfuerzo significativo, ser usado para "falsificar" certificados y firmas digitales.
Sin embargo, en términos prácticos, las cosas no están tan mal como pudieran aparentarlo. La mayor consecuencia del descubrimiento es que ahora tenemos un cierto grado de inseguridad acerca de que una firma digital, digamos, es auténtica, porque no es imposible crear un "duplicado". Pero, no es fácil que ocurra. Sería mas sano un enfoque de cualquier esquema de cifrado o de hash como un buen "indicador" en la seguridad que no puede ser confiable en un 100%.
El Instituto Nacional de Estandares en Tecnología (NIST), recientemente ha comenzado a recomendar al gobierno de Estados Unidos cambiar el SHA-1 a SHA-256 y SHA-512.
William Burr, director del grupo de tecnología en seguridad del NIST, recientemente en la Semana Federal de Computación (Federal Computer Week) dijo: "SHA-1 no está vencido, y no hay muchas razones para sospechar que pronto lo estará".
NIST había estado recomendando que SHA-1 sería insuficiente en el 2010. Parece ser que la fecha deberá ser ajustada "un poco".
Fuente: theregister.co.uk RVA/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT