image

Tips voor bedrijven die SHA-1 algoritme gebruiken

donderdag 17 februari 2005, 12:10 door Redactie, 3 reacties

Gisteren werd bekend gemaakt dat het SHA-1 hashing algoritme gekraakt was. Er is nog niet veel over de aanval bekend, behalve dat het een zeer ernstig probleem is. Het Internet Storm Centre heeft nu een aantal acties omschreven die bedrijven, die het SHA-1 algoritme gebruiken, kunnen nemen:

  • Inventariseer waar SHA1 binnen de organisatie allemaal gebruikt wordt.
  • Bepaal of er risico's aan het gebruik zijn verbonden. Volgens de eerste berichten zou de HMAC functie niet kwetsbaar zijn, wat zou betekenen dat VPNs en SSL veilig zijn.
  • Zoek naar maatregelen die parallel met SHA1 genomen kunnen worden om waardevolle gegevens te beschermen. (bijvoorbeeld door MD5 met SHA1 te combineren)
  • Sta klaar om systemen die SHA1 gebruiken of hier afhankelijk van zijn, te updaten of te vervangen zodra er een update beschikbaar komt.
Volgens het ISC is gaat het hier niet om het einde van de wereld, en zullen applicaties die van SHA1 of MD5 gebruik maken, nog steeds werken en voor het grootste gedeelte de gegevens beschermen.
Reacties (3)
17-02-2005, 13:05 door Anoniem
SHA-1 is niet gekraakt. . .. dat is gel#l

In het rapport wordt onder andere beschreven dat er
nu slechts nog 2^69 bruteforce-pogingen nodig zijn in plaats
van de 2^80 zoals voorheen gedacht werd.
17-02-2005, 15:22 door Anoniem
2^69 zou wel betekenen dat SHA-1 cryptografisch zwak , het
zou echter geen praktisch probleem vormen.

Schneier maakt zich weeral eens belachelijk (iedereen
herinnert zich nog dat hij in zijn Cryptogram zei dat AES
gebroken was, wat ook niet waar blijkt te zijn).
it seems that Schneier forgot to mention that the
paper has a footnote which says that the attack on full
SHA-1 only works if some padding (which SHA-1 requires) is
not done.
SHA-1 is dus nog altijd veilig.
17-02-2005, 15:27 door Anoniem
Trouwens die pipos van Internet Storm Centre weten duidelijk
niet waar ze het over hebben. Het parallel gebruik van MD5
en SHA-1 zou totaal geen extra veiligheid geboden als SHA-1
daadwerkelijk was gebroken (wat voorlopig het geval nog niet
is).
Concatenating MD5 and SHA1 doesn't give you as much
extra security as you'd think, because of this beautiful
result from Joux at last year's Crypto. Basically, if it
takes you 2^{69} work to cause a collision in SHA1 in a
general context (from most any starting hash value), the
most it can take to find a collision for SHA1 || MD5 is
about 2^{75}--you find 64 places in the message where you
can insert a colliding value for SHA1, and then do a 2^{64}
search to find a collision between those in MD5. (If this
isn't clear, go read the Crypto 2004 paper--the result is
not hard to understand at all!)

--John Kelsey
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.