Dwa różne pliki - ten sam skrót funkcji SHA-1. Od lat mówiło się, że jest to możliwe, a teraz to już nie tylko wróżenie z fusów.
O tym, że teoretycznie jest to możliwe, mówiło się już od lat. Dopiero teraz jednak udało się tego dowieść. Na blogu Google Online Security opublikowano dowód na kolizję funkcji skrótu SHA-1. Innymi słowy, zaprezentowano dwa pliki o różnej treści, które generują dokładnie taki sam skrót.
Teoretycznie jeśli pliki się różnią, to różne muszą być też ich skróty (hashe). Opublikowano jednak dowód na tzw. kolizję, czyli sytuację, w której pomimo różnej zawartości skróty są identyczne. Jakie ma to w ogóle znacznie?
Ano niemałe, bo funkcja skrótu SHA-1 może dziś służyć do sprawdzania autentyczności certyfikatów bezpieczeństwa SSL na stronach internetowych, monitorowania przez narzędzie kopii zapasowych czy plik był modyfikowany albo też w przypadku aktualizacji podpisywanych cyfrowo.
Są jednak dwie dobre wiadomości. Po pierwsze, bardzo mało prawdopodobne jest, by do tego typu kolizji dochodziło nagminnie. Dlaczego? Ponieważ przeprowadzenie jej wymaga 6500 lat pracy CPU i 110 lat pracy GPU, albo też po roku pracy 6500 CPU i 110 GPU. Wykonalne, ale nie dla „byle kogo”.
Po drugie, standard SHA-1 odchodzi na szczęście do lamusa. Już teraz wydawanie takich certyfikatów jest bardzo źle postrzegane, a – na przykład – przeglądarka Google w ogóle ich nie respektuje. Także w innych zastosowaniach ten mechanizm weryfikujący jest zastępowany nowszymi rozwiązaniami, na czele z SHA-256.
Źródło: Google Online Security Blog, Zaufana Trzecia Strona
Komentarze
9Każde zabezpieczenie można złamać w łatwy i szybki sposób jeśli posiadamy tylko skończoną ilość maszyn.
Zawsze jak jest rozmowa na temat zabezpieczeń to podają że aby je złamać potrzeba XXXX czasu , ale przecież istnieją takie rzeczy jak botnety które można wykorzystać do brute force
ŁOOOOOOOOOOOOOOOOOOOOOOOOOOOOŁ
Wrażenia jak na grzybobraniu.