Несовершенство SHA-1 делает уязвимыми популярные репозитории кода
Несовершенство SHA-1 делает уязвимыми популярные репозитории кода




10:09 09.03.2017

|   1144 прочтения



О ненадежности распространенного криптографического алгоритма было известно давно, но вопрос об использовании более защищенного механизма заговорили после того, как SHA-1 скомпрометировали на практике.

 

Недавно специалисты Google и голландского Центра математики и информатики на практике продемонстрировали ненадежность алгоритма криптографического хеширования SHA-1, создав два разных PDF-файла, для которых он выдает одинаковые хеш-значения. Через считанные часы после этого один из разработчиков браузерного движка WebKit решил убедиться, что продемонстрированная атака не может вызвать сбой одной из его функций, полагающихся на SHA-1. Для этого программист залил в репозиторий кода WebKit PDF-документы, вызывающие коллизию, после чего система начала выдавать ошибки, причем проблемы сохранились даже после после изъятия файлов из репозитория.

Исследователи планируют опубликовать код для генерации файлов разного содержания с идентичными хеш-значениями через месяц, так что позднее возможны новые инциденты; правда, для создания такой пары понадобятся гигантские вычислительные ресурсы — по словам специалистов Google, около года непрерывной работы 110 видеопроцессоров.

О ненадежности SHA-1 было известно давно, и вместо него предлагается пользоваться более защищенными алгоритмами, в частности, SHA-3. Линус Торвальдс, создатель Linux и системы управления версиями git, не видит необходимости отказываться от SHA-2, так как по его мнению, гораздо проще было бы предусмотреть средства распознавания атаки.


Теги: Информационная безопасность Уязвимости Криптография Разработка ПО
На ту же тему: