Kredit:CC0 Public Domain
Kryptografiska experter vid Nanyang Technological University, Singapore (NTU Singapore) och det franska nationella forskningsinstitutet för digitala vetenskaper INRIA i Paris, har visat ett kritiskt säkerhetsbrist i en vanlig säkerhetsalgoritm, känd som SHA-1, som skulle tillåta angripare att förfalska specifika filer och informationen i dem, och framstå som autentiska.
Forskarna säger att det ligger till grund för den pågående debatten om att fortsätta använda SHA-1 som en säkerhetsalgoritm, och de uppmanar företag att snabbt gå vidare från att använda det.
SHA-1 är en hashfunktion, en byggsten i kryptografi som används i nästan alla digitala autentiseringsprocesser. De stöder säkerheten för många digitala applikationer inom internetbanker, webbaserad kommunikation, och betalningsportaler för shoppingsajter online.
Hashfunktionen tar ett långt inmatningsmeddelande och skapar ett kort digitalt fingeravtryck för det, kallas ett hashvärde.
En hashfunktion anses vara säker om det är svårt för en angripare att hitta två olika ingångar som leder till identiska hashvärden. När två olika ingångar delar samma värde, en "kollision" ska ha inträffat.
SHA-1, en hash-funktion designad av USA:s National Security Agency (NSA) i början av 1990-talet har införlivats i många programvaror och är fortfarande i utbredd användning, men på senare år hade säkerheten för SHA-1 ifrågasatts av forskare.
Sedan 2005, en uppsjö av säkerhetsbrister har teoretiserats och upptäckts i SHA-1. Under 2017, akademiker från det holländska forskningsinstitutet Centrum Wiskunde &Informatica (CWI) och Google, genererade den första praktiska SHA-1 hashkollisionen; de visade att det var möjligt att hitta två olika ingångsmeddelanden som producerade samma SHA-1-hashvärde.
Denna beräkningsprestation involverade att använda ett enormt kluster för grafikbehandlingsenheter (GPU) på Google, men det tillät inte att ingångsmeddelandena kunde anpassas efter behag.
I maj 2019, NTU:s docent Thomas Peyrin, som föreläser i dess School of Physical and Mathematical Sciences, och INRIAs Dr Gaëtan Leurent, använde förbättrade matematiska metoder för att utarbeta den första någonsin "chosen-prefix kollisionsattacken" för SHA-1.
Nu, använder ett kluster av 900 GPU:er som körs i två månader, paret har framgångsrikt visat sitt sätt att bryta SHA-1-algoritmen med denna attack, och har publicerat detaljer om det i en artikel på e-printwebbplatsen International Association for Cryptologic Research.
Båda forskarna presenterade också sina resultat vid Real World Crypto Symposium i januari i år i New York City, och varnade att även om användningen av SHA-1 är låg eller endast används för bakåtkompatibilitet, det kommer fortfarande att utgöra en hög risk för användarna eftersom det är sårbart för attacker. Forskarna sa att deras resultat belyser vikten av att helt fasa ut SHA-1 så snart som möjligt.
Deras valda prefixkollision riktade sig mot en typ av fil som kallas ett PGP/GnuPG-certifikat, som är ett digitalt identitetsbevis som förlitar sig på SHA-1 som en hashfunktion.
Leds av NTU Assoc Prof Peyrin, betydelsen av denna demonstration är att till skillnad från 2017 CWI/Google-kollisionen, en kollisionsattack med valt prefix visar hur det skulle vara möjligt att förfalska specifika digitala dokument så att de har ett korrekt fingeravtryck och kan presenteras som uppenbarligen autentiska med SHA-1.
Även om SHA-1 redan gradvis fasas ut av industrin, Algoritmen används fortfarande i många applikationer. Nu är det bevisligen osäkert och forskarna hoppas att systemägare ska gå snabbt för att fasa ut användningen av SHA-1-algoritmen.
"Kollisattack med valt prefix betyder att en angripare kan börja med vilken första del som helst för båda meddelandena, och fritt ändra resten, men de resulterande fingeravtrycksvärdena kommer fortfarande att vara desamma, de kommer fortfarande att kollidera, " säger professor Peyrin.
"Detta förändrar allt när det gäller hot eftersom meningsfull data, som namn eller identiteter i ett digitalt certifikat, kan nu förfalskas. Vi har gett ett exempel på dess inverkan med en framgångsrik attack på ett riktigt system, PGP (Pretty Good Privacy) Web-of-trust, vilket är en välkänd nyckelcertifieringslösning.
"Som ett resultat av vårt arbete, utvecklare av mjukvarupaket som handlar om digitala certifikat har under de senaste månaderna redan vidtagit motåtgärder i sina senaste versioner, behandla SHA-1 som osäkert. Vår förhoppning är att publiceringen av vår studie ytterligare kommer att uppmuntra industrin att snabbt gå bort från all användning av sådana svaga kryptografiska funktioner."
Nyare hashfunktioner, såsom SHA-2-familjen av hashfunktioner som utvecklades 2001, inte påverkas av attacken.
Assoc Prof Peyrin och hans team hoppas kunna förbättra den digitala säkerheten som används i andra vardagliga digitala produkter och tjänster:"Vi går framåt, vi kommer att fortsätta att analysera algoritmerna som håller våra vardagliga digitala applikationer säkra när fler tjänster runt om i världen digitaliseras.
"Vårt arbete visar det faktum att att hålla datorer säkra inte bara handlar om att utveckla nya kryptografiska system, men också att hålla sig uppdaterad med de senaste sätten att bryta äldre system. Allt eftersom matematiska och beräkningsmetoder förbättras, it is extremely important to discard methods that can no longer be relied upon."
"Cryptanalysis, the art of breaking cryptosystems, is a vital part of the security ecosystem—the more analysis you do on a cryptographic design, the more confidence you will have about deploying and using it in your products and services, " added Assoc Prof Peyrin.