Co je SHAttered? SHA-1 Collision Attacks, vysvětlil

Mar 1, 2025
Soukromí a bezpečnost

První den roku 2016 ukončila Mozilla podporu pro oslabující bezpečnostní technologii nazvanou SHA-1 ve webovém prohlížeči Firefox. Téměř okamžitě obrátili své rozhodnutí, protože by to zkrátilo přístup k některým starším webovým stránkám. Ale v únoru 2017 se jejich obavy konečně naplnily: vědci vytvořením SHA-1 prolomili první kolizní útok v reálném světě . Co to znamená?

Co je SHA-1?

SHA v SHA-1 znamená Bezpečný hashovací algoritmus , a jednoduše řečeno, můžete si to představit jako jakýsi matematický problém nebo metodu zakóduje data, která jsou do něj vložena . Vyvinutý americkým úřadem NSA, je klíčovou součástí mnoha technologií používaných k šifrování důležitých přenosů na internetu. Běžné metody šifrování SSL a TLS, o kterých jste možná slyšeli, mohou k vytvoření podepsaných certifikátů, které vidíte na panelu nástrojů prohlížeče, použít hashovací funkci jako SHA-1.

Nebudeme se zabývat matematikou a informatikou žádné z funkcí SHA, ale tady je základní myšlenka. „Hash“ je jedinečný kód založený na vstupu jakýchkoli dat . I malý náhodný řetězec písmen zadaný do hashovací funkce, jako je SHA-1, vrátí dlouhý nastavený počet znaků, což znemožňuje (potenciálně) nemožné vrátit řetězec znaků zpět k původním datům. Takto obvykle funguje ukládání hesel. Když vytvoříte heslo, bude zadání hesla hašováno a uloženo serverem. Po návratu bude heslo po zadání hesla znovu hašováno. Pokud se shoduje s původním hashem, lze předpokládat, že vstup je stejný, a bude vám udělen přístup k vašim datům.

Funkce hash jsou užitečné především proto, že umožňují snadno zjistit, zda se změnil vstup, například soubor nebo heslo. Když jsou vstupní data tajná, jako je heslo, je hash téměř nemožné zvrátit a obnovit původní data (označovaná také jako „klíč“). To se trochu liší od „šifrování“, jehož účelem je kódování dat za účelem jejich pozdějšího dešifrování pomocí šifer a tajných klíčů. Hashování má jednoduše zajistit integritu dat - zajistit, aby bylo všechno stejné. Git, software pro správu verzí a distribuci pro otevřený zdrojový kód, používá hash SHA-1 právě z tohoto důvodu .

To je spousta technických informací, ale jednoduše řečeno: hash není to samé jako šifrování slouží k identifikaci, zda se soubor změnil .

Jak na mě tato technologie působí?

Řekněme, že musíte navštívit web soukromě. Vaše banka, váš e-mail, dokonce i váš účet na Facebooku - všechny používají šifrování, aby data, která jim posíláte, zůstala soukromá. Profesionální web poskytne šifrování získáním certifikátu od důvěryhodného orgánu - třetí strany, která bude důvěryhodná, aby zajistila, že šifrování bude na úrovni, soukromé mezi webem a uživatelem a nebude sledováno žádnou jinou stranou. Tento vztah s třetí stranou, tzv Certifikační autority nebo ŽE , je zásadní, protože každý uživatel může vytvořit certifikát „podepsaný svým držitelem“ - můžete dokonce Udělejte to sami na počítači se systémem Linux s OpenSSL . Například Symantec a Digicert jsou dvě široce známé společnosti CA.

Pojďme si projít teoretický scénář: How-To Geek chce udržovat přihlášené relace uživatelů soukromé pomocí šifrování, takže požádá CA, jako je Symantec, s Žádost o podpis certifikátu nebo CSR . Vytvářejí veřejný klíč a soukromý klíč pro šifrování a dešifrování dat odeslaných přes internet. Požadavek CSR odešle veřejný klíč společnosti Symantec spolu s informacemi o webu. Společnost Symantec zkontroluje klíč proti jeho záznamu, aby ověřil, zda se data nezmění všemi stranami, protože každá malá změna v datech způsobí, že se hash radikálně liší.

Tyto veřejné klíče a digitální certifikáty jsou podepsány hashovacími funkcemi, protože výstup těchto funkcí je snadno viditelný. Veřejný klíč a certifikát s ověřeným hashem od společnosti Symantec (v našem příkladu), autority, ujišťuje uživatele How-To Geek, že klíč se nezmění a nebude odeslán od někoho škodlivého.

Protože hash lze snadno sledovat a nelze jej zvrátit (někteří by řekli „obtížně“), správný a ověřený podpis hash znamená, že certifikátu a připojení lze důvěřovat a lze souhlasit se zasíláním dat od začátku ke konci . Ale co když hash nebyl ve skutečnosti jedinečný ?

Co je to kolizní útok a je to možné v reálném světě?

Možná jste slyšeli o „Narozeninový problém“ v matematice , i když možná nevíte, jak se tomu říká. Základní myšlenka je, že pokud shromáždíte dostatečně velkou skupinu lidí, je velká šance, že dva nebo více lidí bude mít stejné narozeniny. Ve skutečnosti vyšší, než byste čekali - natolik, že to vypadá jako divná náhoda. Ve skupině s 23 lidmi je 50% šance, že dva budou mít narozeniny.

Toto je inherentní slabost všech hashů, včetně SHA-1. Teoreticky by funkce SHA měla vytvořit jedinečný hash pro všechna data, která jsou do něj vložena, ale jak počet hashů roste, je pravděpodobnější, že různé páry dat mohou vytvořit stejný hash. Dalo by se tedy vytvořit nedůvěryhodný certifikát se stejným hashem jako důvěryhodný certifikát. Pokud vás přimějí nainstalovat tento nedůvěryhodný certifikát, mohl by se vydávat za důvěryhodný a distribuovat škodlivá data.

Nalezení shody hash ve dvou souborech se nazývá a kolizní útok . Je známo, že u hashů MD5 již došlo k nejméně jednomu velkému koliznímu útoku. Ale 27. února 2017 společnost Google oznámila SHAttered , vůbec první vytvořená kolize pro SHA-1. Google dokázal vytvořit soubor PDF, který měl stejný hash SHA-1 jako jiný soubor PDF, přestože měl odlišný obsah.

SHAttered bylo provedeno na souboru PDF. Soubory PDF jsou relativně volným formátem souborů; Lze provést spoustu drobných změn na úrovni bitů, aniž byste bránili čtenářům v otevření nebo způsobili viditelné rozdíly. K doručování malwaru se také často používají soubory PDF. Zatímco SHAttered mohl pracovat na jiných typech souborů, jako jsou ISO, certifikáty jsou přísně specifikovány, takže je takový útok nepravděpodobný.

Jak snadné je tedy provést tento útok? SHAttered byl založen na metoda objeven Marcem Stevensem v roce 2012, který vyžadoval více než 2 ^ 60,3 (9,233 kvintilionu) operací SHA-1 - ohromující číslo. Tato metoda je však stále 100 000krát méně operací, než by bylo zapotřebí k dosažení stejného výsledku hrubou silou. Google zjistil, že se 110 špičkovými grafickými kartami, které pracují paralelně, bude kolize trvat přibližně jeden rok. Pronájem tohoto výpočetního času od Amazonu AWS by stál asi 110 000 $. Mějte na paměti, že s poklesem cen počítačových dílů a vy můžete získat více energie za méně, útoky jako SHAttered se snáze stáhnou.

110 000 $ se může zdát jako hodně, ale je to v oblasti cenové dostupnosti pro některé organizace - což znamená, že skuteční kybervilliaři by mohli falšovat podpisy digitálních dokumentů, zasahovat do systémů zálohování a správy verzí, jako je Git a SVN, nebo aby se škodlivá linuxová ISO jevila jako legitimní.

Naštěstí existují zmírňující faktory, které těmto útokům brání. SHA-1 se již pro digitální podpisy používá jen zřídka. Certifikační autority již neposkytují certifikáty podepsané pomocí SHA-1 a Chrome i Firefox pro ně zrušily podporu. Distribuce Linuxu se obvykle vydávají častěji než jednou za rok, takže pro útočníka je nepraktické vytvořit škodlivou verzi a poté vygenerovat jednu polstrovanou, která bude mít stejný hash SHA-1.

Na druhou stranu, některé útoky založené na SHAttered se již odehrávají v reálném světě. Systém pro správu verzí SVN používá k odlišení souborů SHA-1. Nahrání dvou souborů PDF se stejným hashem SHA-1 do úložiště SVN to způsobí zkazit .

Jak se mohu chránit před útoky SHA-1?

Typický uživatel toho nemusí dělat mnoho. Pokud k porovnávání souborů používáte kontrolní součty, měli byste místo SHA-1 nebo MD5 použít SHA-2 (SHA-256) nebo SHA-3. Podobně, pokud jste vývojář, nezapomeňte použít modernější hashovací algoritmy jako SHA-2, SHA-3 nebo bcrypt. Pokud se obáváte, že SHAttered byl použit k tomu, aby dva odlišné soubory měly stejný hash, Google vydal nástroj na SHAttered site který vás může zkontrolovat.

Kredity obrázku: Lego Firefox , Spousta hash „Nezraňujte prosím autora webu neznámého, Google .

.vstupní obsah .vstup do zápatí

What Is SHAttered? SHA-1 Collision Attacks, Explained

Shattered SHA-1 Exploit Explained

SHA-1 Shattered: Overview Of SHA-1, How And Why It Broke

Looking At SHA-1 Collision

USENIX Security '17 - Speeding Up Detection Of SHA-1 Collision Attacks...

SHA1 Collision - What's It All About?

SHAttered - SHA-1 - CS50 Live - S3E1

How We Created The First SHA-1 Collision And What It Means For Hash Security

Security Snippets: MD5, SHA-1 And SHA-2

SHAttered - SHA1 Busted: Demo Of The Files Used For The Collision Attack

How We Created The First SHA-1 Collision And What It Means For Hash Security - Defcon 25

USENIX Security '20 - SHA-1 Is A Shambles: First Chosen-Prefix Collision On SHA-1 And Application


Soukromí a bezpečnost - Nejoblíbenější články

Chcete přežít ransomware? Zde je postup, jak chránit počítač

Soukromí a bezpečnost Aug 22, 2025

PR Image Factory / Shutterstock Ransomware je všechno špatné na lidstvu destilovaném do malwaru - škodlivost, chamtivost a příležitostná..


Co se stane s mou Wi-Fi kamerou, pokud dojde k výpadku internetu?

Soukromí a bezpečnost Aug 11, 2025

Kamery Wi-Fi jsou skvělé pro zajištění vaší bezpečnosti nebo jen pro odbavení domácích mazlíčků, ale co se stane, když Wi-Fi zhasne? Mění se kamera Wi-Fi na pouhou�..


Co je nového v aktualizaci Windows 10 z října 2018

Soukromí a bezpečnost Nov 13, 2024

Aktualizace Windows 10 z října 2018, známá také jako verze 1809 a s kódovým označením Redstone 5 během procesu vývoje, dorazila 2. října 2018. Tato hlavní aktualizace ..


Jak ztlumit něčí Instagramový příběh

Soukromí a bezpečnost May 24, 2025

NEBEZPEČNÝ OBSAH Instagram’s nová funkce Story je… rozporuplné. Jsem velkým fanouškem, ale ostatní členové týmu How-To Geek si myslí, že jsou jen pl..


Jak vymazat historii vyhledávání Google

Soukromí a bezpečnost Jul 10, 2025

Google o vás na základě vaší historie vyhledávání ví dost. To je druh vyhledávacího bodu, naučit se o lidech a poskytovat jim relevantní reklamu. Ale naštěstí vám u..


Jak zjistit, zda je aplikace pro Android potenciálně nebezpečná

Soukromí a bezpečnost May 12, 2025

NEBEZPEČNÝ OBSAH Ano, některé aplikace pro Android mohou být škodlivé - zdá se, že Apple, Microsoft a média nám to rádi připomínají. Udělejte několik základních..


Když se Firefox zavře, automaticky vymažte historii prohlížeče

Soukromí a bezpečnost Apr 20, 2025

NEBEZPEČNÝ OBSAH Sdílíte počítač s ostatními členy rodiny nebo přáteli nebo se spolupracovníky na pracovišti? Při procházení webu ve Firefoxu možná nebu..


Synchronizujte šifrované soubory s Dropbox a SecretSync

Soukromí a bezpečnost Sep 2, 2025

NEBEZPEČNÝ OBSAH Cloudové úložiště musí mít každý geek a Dropbox je v čele se svou jednoduchostí a dostupnými cenami. S SecretSync můžete plně využívat výhod D..


Kategorie