Почетна » како да » Шта је СХАттеред? СХА-1 напад судара, објашњено

    Шта је СХАттеред? СХА-1 напад судара, објашњено

    Првог дана 2016. године, Мозилла је укинула подршку за слабију сигурносну технологију звану СХА-1 у Фирефок претраживачу. Скоро одмах, они су преокренули своју одлуку, јер би смањили приступ неким старијим сајтовима. Али у фебруару 2017, њихови страхови су се коначно остварили: истраживачи су разбили СХА-1 тако што су направили први напад стварног судара. Ево шта све то значи.

    Шта је СХА-1?

    СХА у СХА-1 значи Сецуре Хасх Алгоритхм, и, једноставно речено, о томе можете мислити као о неком математичком проблему или методи шифрира податке који се уносе у њега. Развијен од стране НСА САД-а, представља кључну компоненту многих технологија које се користе за шифрирање важних пријеноса на интернету. Уобичајени начини шифровања ССЛ и ТЛС, за које сте можда чули, могу да користе хасх функцију као што је СХА-1 да би креирали потписане цертификате које видите на траци са алаткама прегледача.

    Нећемо улазити дубоко у математику и информатику било које од СХА функција, али ево основне идеје. "Хаш" је јединствени код који се заснива на уносу података. Чак и мали, случајни низ слова унесених у хасх функцију као што је СХА-1, враћа дугачак, постављен број знакова, што га чини (потенцијално) немогућим да врати низ знакова назад на оригиналне податке. Овако се обично складишти лозинка. Када креирате лозинку, унос лозинке се хешира и чува на серверу. По повратку, када упишете лозинку, поново се хешира. Ако одговара оригиналном хешу, може се претпоставити да је унос исти и да ћете добити приступ вашим подацима.

    Хасх функције су корисне првенствено зато што олакшавају утврђивање да ли се улаз, на примјер, датотека или лозинка, промијенила. Када су улазни подаци тајни, као што је лозинка, хасх је готово немогуће преокренути и вратити изворне податке (познате и као “кључ”). Ово је мало другачије од “енкрипције”, чија је сврха да шифрира податке у сврху каснијег декодирања, користећи шифре и тајне кључеве. Хесхе су једноставно намијењене да осигурају интегритет података - како би били сигурни да је све исто. Гит, софтвер за контролу и дистрибуцију верзија за отворени код, користи СХА-1 хасхеве управо из тог разлога.

    То је много техничких информација, али једноставно речено: хасх није исто што и енкрипција користи се за идентификацију да ли је датотека промењена.

    Како ова технологија утиче на мене?

    Рецимо да морате да посетите сајт приватно. Ваша банка, ваша е-пошта, чак и ваш Фацебоок налог - сви користе шифровање да би задржали податке које сте послали приватно. Професионални веб сајт ће обезбедити шифровање добијањем сертификата од ауторизованог ауторитета - треће стране, којој се верује да је шифровање на нивоу приватног, између веб сајта и корисника, а не да га шпијунира било која друга страна. Овај однос са трећом страном, назван Цертифицате Аутхоритиес, или ЦА, је пресудан, јер сваки корисник може да креира “само-потписан” сертификат - чак можете и сами то да урадите на машини која ради под Линуком са Опен ССЛ-ом. Симантец и Дигицерт су, на пример, два позната ЦА предузећа.

    Прођимо кроз теоретски сценарио: Како да Геек жели да се логује у корисничке сесије приватно са енкрипцијом, тако да подноси захтев ЦА-у као што је Симантец са Захтев за потписивање сертификата, или ЦСР. Они стварају јавни кључ и приватни кључ за шифровање и дешифровање података послатих преко интернета. ЦСР захтев шаље јавни кључ Симантецу заједно са информацијама о веб сајту. Симантец проверава да ли је кључ против његовог записа да би проверио да ли су подаци непромењени за све стране, јер свака мала промена у подацима чини радикално другачији хасх.

    Ови јавни кључеви и дигитални сертификати су потписани хеш функцијама, јер је излаз ових функција лако видљив. Јавни кључ и сертификат са верификованим хасх-ом од Симантец-а (у нашем примеру), ауторитет, гарантује кориснику Хов-То Геек-а да је кључ непромењен и да није послан од неког злонамерног корисника.

    Пошто је хеш лако пратити и немогуће (неки би рекли „тешко“) да би се преокренуо, исправан, верификован хасх потпис значи да се сертификат и веза могу поуздати, а подаци се могу договорити да се шифрирају од краја до краја. . Али шта ако је хасх заправо није био јединствен?

    Шта је напад судара, и да ли је могуће у стварном свету?

    Можда сте чули за "проблем рођендана" у математици, иако можда нисте знали како се зове. Основна идеја је да ако окупите довољно велику групу људи, шансе су прилично високе да ће два или више људи имати исти рођендан. Више него што бисте очекивали, у ствари - довољно да изгледа као чудна случајност. У групи од само 23 особе постоји 50% шансе да ће два дијелити рођендан.

    То је инхерентна слабост у свим хашама, укључујући СХА-1. Теоретски, СХА функција треба да креира јединствену хеш за све податке који се уносе у њу, али како број хасхова расте, постаје вјероватније да различити парови података могу створити исти хасх. Дакле, може се креирати непоуздани цертификат са идентичним хешом за поуздани цертификат. Ако су вас натерали да инсталирате тај непоуздани сертификат, могао би да се маскира као поуздани и дистрибуира злонамерне податке.

    Проналажење одговарајућих хасхова унутар два фајла се назива а цоллисион аттацк. Познато је да се барем један од великих судара већ десио за МД5 хасхеве. Међутим, 27. фебруара 2017., Гоогле је најавио СХАттеред, први икада направљен судар за СХА-1. Гоогле је успио креирати ПДФ датотеку која је имала исти СХА-1 хасх као и други ПДФ фајл, без обзира на различите садржаје.

    СХАттеред је изведен на ПДФ датотеци. ПДФ-ови су релативно лабав формат датотеке; много ситних, битовских промена може бити направљено без спречавања читаоца да га отвори или изазива било какве видљиве разлике. ПДФ-ови се такође често користе за испоруку злонамерног софтвера. Док би СХАттеред могао да ради на другим типовима датотека, као што су ИСО, сертификати су строго специфицирани, што чини такав напад мало вероватним.

    Колико је лако извршити овај напад? СХАттеред је заснован на методи коју је открио Марц Стевенс 2012. године, а која је захтијевала више од 2 ^ 60.3 (9.223 квинтилиона) СХА-1 операција - запањујући број. Међутим, овај метод је још увек 100.000 пута мање операција него што би било потребно да се постигне исти резултат са бруталном силом. Гоогле је открио да са 110 паралелних хигх-енд графичких картица треба око годину дана да се направи колизија. Изнајмљивање овог рачунског времена од стране Амазон АВС би коштало око 110.000 долара. Имајте на уму да како цене падају за делове рачунара и можете добити више енергије за мање, нападе као што је СХАттеред постају лакши за повлачење.

    $ 110,000 може изгледати као пуно, али то је у домену приступачности за неке организације - што значи да су цибервилијанци у стварном животу могли да фалсификују дигиталне потписе докумената, ометају системе за бацкуп и верзију као што су Гит и СВН, или чине злонамерни Линук ИСО легитимним.

    Срећом, постоје олакшавајући фактори који спречавају такве нападе. СХА-1 се ретко користи за дигиталне потписе. Ауторитети сертификата више не пружају цертификате потписане са СХА-1, и Цхроме и Фирефок су одбацили подршку за њих. Дистрибуције Линука обично се издају чешће него једном годишње, због чега је непрактично да нападач креира злонамерну верзију и онда генерише један подупрт да има исти СХА-1 хасх.

    С друге стране, неки напади засновани на СХАттеред већ се догађају у стварном свијету. СВН систем контроле верзија користи СХА-1 за разликовање датотека. Отпремање два ПДФ-а са идентичним СХА-1 хешевима у СВН спремиште ће узроковати оштећење.

    Како се могу заштитити од напада СХА-1?

    Типичном кориснику нема много тога да уради. Ако користите контролне збројеве за поређење датотека, требали бисте користити СХА-2 (СХА-256) или СХА-3 умјесто СХА-1 или МД5. Исто тако, ако сте програмер, свакако користите модерније алгоритме за хеширање као што су СХА-2, СХА-3 или бцрипт. Ако сте забринути да је СХАттеред коришћен да би дао два различита фајла на исти хеш, Гоогле је објавио алат на СХАттеред сајту који може да провери.

    Имаге Кредити: Лего Фирефок, Много хаше, немојте повриједити непознатог аутора веба, Гоогле.