Onderzoekers van het Centrum Wiskunde & Informatica (CWI) in Amsterdam en Google hebben een succesvolle collision-aanval op het sha-1-algoritme uitgevoerd dat een belangrijke rol speelt bij internetbankieren, het signeren van documenten en allerlei andere zaken, zo heeft het CWI en Google bekendgemaakt. Het secure hash algorithm (sha) is een hashfunctie die van data een unieke hashcode maakt.
Een hashingalgoritme wordt als veilig beschouwd als het voor elke willekeurige invoer een unieke uitvoer heeft en dat die uitvoer niet is terug te draaien zodat de invoer achterhaald kan worden. Doordat de uitvoer niet is te manipuleren worden hashes gebruikt om bijvoorbeeld de geldigheid van certificaten en bestanden aan te tonen en het gehasht opslaan van wachtwoorden. Sinds 2005 zijn er echter collision-aanvallen op het sha-1-algoritme bekend waar verschillende invoer dezelfde uitvoer geeft.
Al sinds 2011 wordt daarom aangeraden sha-1 uit te faseren, maar het algoritme is nog altijd in gebruik. "Onze resultaten bewijzen dat het uitfaseren door een groot deel van de industrie veel te langzaam is geweest en het migreren naar een veiligere standaard zo snel als mogelijk moet plaatsvinden", zegt CWI-onderzoeker Marc Stevens. Het CWI en Google begonnen meer dan twee jaar geleden om het onderzoek van Stevens met de infrastructuur van Google te combineren voor het kraken van sha-1 via een collision-aanval. Door een collision-aanval is het mogelijk om digitale handtekeningen te vervalsen. Zo kan een sha-1-handtekening voor het ene bestand ook voor een andere bestand worden gebruikt.
"Het vinden van de collision vereiste 9.223.372.036.854.775.808 sha-1-berekeningen die 6500 jaar aan cpu-rekenkracht en 100 jaar aan gpu-rekenkracht in beslag namen. Toch is dit nog altijd 100.000 keer sneller dan het uitvoeren van een brute-force-aanval", zegt Google-onderzoeker Ellie Bursztein. Voor de aanval werd dezelfde infrastructuur gebruikt die ook voor verschillende kunstmatige intelligentieprojecten van Google wordt gebruikt, zoals Alpha Go en Google Photo, alsmede Google Cloud.
Stevens wijst voor de impact van de nu onthulde aanval naar het verleden, toen de voorloper van sha-1, het md5-algoritme, werd gekraakt. Een aanvaller wist op deze manier valse Windows-updates te verspreiden. Voor hun aanval slaagden Stevens en Google erin om twee verschillende pdf-bestanden van dezelfde sha-1-vingerafdruk te voorzien. Om vervalste pdf-documenten te herkennen hebben de onderzoekers een gratis tool online gezet die naar sha-1-collisions in documenten zoekt. Meer informatie over de aanval is te vinden op shattered.io.
Deze posting is gelocked. Reageren is niet meer mogelijk.