|
停止使用SHA1:現(xiàn)在完全不安全.SHA1簽名可碰撞出兩個相同簽名文件!遠(yuǎn)程控制軟件
研究人員已經(jīng)實現(xiàn)了第一個實際的SHA-1碰撞,生成兩個具有相同簽名的PDF文件
![]()
安全研究人員已經(jīng)實現(xiàn)了針對SHA-1哈希函數(shù)的第一次真實世界沖突攻擊,產(chǎn)生具有相同SHA-1簽名的兩個不同的PDF文件。這表明該算法對安全敏感功能的使用應(yīng)盡快停止。
SHA-1(安全哈希算法1)可以追溯到1995年,并且已知自2005年以來容易受到理論攻擊。美國國家標(biāo)準(zhǔn)和技術(shù)研究所自2010年起禁止美國聯(lián)邦機(jī)構(gòu)使用SHA-1,數(shù)字證書頒發(fā)機(jī)構(gòu)從2016年1月1日起不允許頒發(fā)SHA-1簽署的證書,但已經(jīng)做出了一些豁免。
然而,盡管這些努力在一些領(lǐng)域逐步停止使用SHA-1,但該算法仍然被廣泛用于驗證信用卡交易,電子文檔,電子郵件PGP / GPG簽名,開源軟件存儲庫,備份和軟件更新。
使用諸如SHA-1的散列函數(shù)來計算用作文件或數(shù)據(jù)片的加密表示的字母數(shù)字字符串。這被稱為摘要,并且可以用作數(shù)字簽名。它應(yīng)該是獨特的和不可逆的 遠(yuǎn)程控制軟件, 灰鴿子, 遠(yuǎn)程控制。
如果在允許兩個文件具有相同摘要的散列函數(shù)中發(fā)現(xiàn)弱點,則該函數(shù)被認(rèn)為是加密破壞的,因為用它生成的數(shù)字指紋可能是偽造的,并且不能被信任。攻擊者可以例如創(chuàng)建將由更新機(jī)制接受和執(zhí)行的流氓軟件更新,該更新機(jī)制通過檢查數(shù)字簽名來驗證更新。
2012年,密碼學(xué)家估計,到2015年,使用商業(yè)云計算服務(wù)的實際攻擊將花費70萬美元,到2018年將達(dá)到173,000美元。然而,2015年,來自荷蘭Centrum Wiskunde和Informatica(CWI)的一組研究人員新加坡的技術(shù)大學(xué)(NTU)和法國的Inria設(shè)計了一種打破SHA-1的新方法,他們認(rèn)為這將顯著降低攻擊成本。
從那時起,CWI研究人員與Google合作,利用公司的大規(guī)模計算基礎(chǔ)設(shè)施,將攻擊付諸實踐并實現(xiàn)了實際碰撞。它花了九個五個SHA-1計算,但他們成功了。
根據(jù)谷歌,它是已經(jīng)完成的最大的計算之一:6500年的單CPU計算和110年的單GPU計算的等效處理能力。它在與Alpha的人工智能程序和服務(wù)(如Google Photo和Google Cloud)相同的基礎(chǔ)設(shè)施上執(zhí)行。
|
|