17-02-05 12:31
Kompromitirani SHA-0 i SHA-1
piše BRANIMIR RADIĆ
Bruce Schneier objavio je da je istraživački tim koji sačinjavaju Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu (sa Sveučilišta Shandong u Kini) uspio kompromitirati protokole SHA-0 i SHA-1.
Protokoli SHA koriste se za generiranje sažetka (engl. hash) poruke. SHA se koristi kao dio algoritma za osiguravanje neporecivosti poruke. Pomoću SHA algoritma stvara se sažetak poruke koja se želi poslati nesigurnim komunikacijskim kanalom. Sažetak poruke mora biti ovisan o sadržaju poruke i mora biti različit za slične poruke. Sažetak se zatim kriptira proizvoljnim algoritmom i prenosi do primatelja nesigurnim komunikacijskim kanalom zajedno s originalnom porukom. Na primateljevoj strani dekriptira se kriptirani sažetak poruke i zatim uspoređuje sa sažetkom koji nastaje kada se kriptira primljena poruka. Ako su sažeci jednaki, tada se drži da je autentičnost poruke potvrđena.
Pronađeni postupci omogućavaju pronalaženje poruke koja daju isti sažetak kao i poruka koja je zadana. U kriptografiji se smatra uspješnim kompromitiranjem algoritma svaki onaj algoritam koji daje rezultate brže od brute force algoritma. Navedeni algoritmi smanjuju složenost pronalaženja poruke koja daje isti sažetak s dva na osamdesetu, na dva na tridesetdevetu (za SHA-0), dva na tridesettreću (za jednostavniju inačicu SHA-1) i dva na šezdesetdevetu (za složeniju inačicu SHA-1).
Ovime se ne treba smatrati da je potrebno moguće izvesti uspješan napad na SHA-algoritam iz dva razloga.
1.) Navedene apriorne složenosti napada i dalje nude značajnu zaštitu. Posebno u slučaju kada se koristi složenija inačica algoritma SHA-1 kada i dalje nije moguće, čak ni uz korištenje superračunala, uspješni napad izvesti u razumnom vremenu nije moguće naći poruku koja daje isti sažetak u razumnom vremenu.
2.) Upitna je korist ovoga otkrića za izvođenje uspješnoga napada. Naime, teško je korisnika koji je trebao primiti na primjer poruku „pošaljite tajne podatke o slučaju na ja_sam@yahoo.com“ uvjeriti da je poruka „iohasfsdfopscvpb123132#$2“ namijenjena njemu i da nije nastala nikakva kompromitacija i pogreška.
Prava opasnost bio bi algoritam za nalaženje dodatka na zadanu lažnu poruku koji rezultira istim sažetkom kao i originalan poruka. Za zadani primjer to bi značilo pronalaženje algoritma koji nalazi poruku oblika „pošaljite tajne podatke o slučaju na netko_drugi@gmail.com lkasd934m,kwet“435345fh%&7u“. Tada bi primatelj uistinu mogao pomisliti da je sve bilo manje-više u redu.
Članak koji opisuje kako su Xiaoyun Wang, Yiqun Lisa Yin i Hongbo Yu kompromitirali SHA trenutačno je još tajan, ali očekuje se njegovo objavljivanje u skoroj budućnosti.
Više o temi SHA i njegove kompromitacije može se naći na:
http://en.wikipedia.org/wiki/SHA-1
http://www.itl.nist.gov/fipspubs/fip180-1.htm
http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
|