• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Falha crítica demonstrada no algoritmo de segurança digital comum

    Crédito CC0:domínio público

    Especialistas em criptografia da Universidade Tecnológica de Nanyang, Cingapura (NTU Cingapura) e o instituto nacional francês de pesquisa para ciências digitais INRIA em Paris, demonstraram uma falha crítica de segurança em um algoritmo de segurança comumente usado, conhecido como SHA-1, que permitiria aos invasores falsificar arquivos específicos e as informações dentro deles, e passá-los como autênticos.

    Os pesquisadores afirmam que isso acaba com o debate em andamento sobre a continuação do uso do SHA-1 como um algoritmo de segurança, e exortam as empresas a deixar de usá-lo rapidamente.

    SHA-1 é uma função hash, um bloco de construção em criptografia usado em quase todos os processos de autenticação digital. Eles sustentam a segurança de muitos aplicativos digitais em serviços bancários pela Internet, comunicações baseadas na web, e portais de pagamento de sites de compras online.

    A função hash pega uma mensagem de entrada longa e cria uma impressão digital curta para ela, chamado de valor hash.

    Uma função hash é considerada segura se for difícil para um invasor encontrar duas entradas diferentes que levam a valores hash idênticos. Quando duas entradas diferentes compartilham o mesmo valor, uma "colisão" teria ocorrido.

    SHA-1, uma função hash projetada pela Agência de Segurança Nacional dos Estados Unidos (NSA) no início da década de 1990 foi incorporada a muitos softwares e continua em uso generalizado, mas, nos últimos anos, a segurança do SHA-1 foi questionada pelos pesquisadores.

    Desde 2005, uma infinidade de falhas de segurança foram teorizadas e descobertas no SHA-1. Em 2017, acadêmicos do instituto de pesquisa holandês Centrum Wiskunde &Informatica (CWI) e Google, gerou a primeira colisão de hash SHA-1 prática; eles mostraram que era possível encontrar duas mensagens de entrada diferentes que produziam o mesmo valor de hash SHA-1.

    Esse feito computacional envolveu o uso de um enorme cluster de unidades de processamento gráfico (GPU) hospedado pelo Google, mas não permitia que as mensagens de entrada fossem personalizadas à vontade.

    Em maio de 2019, Professor Associado da NTU, Thomas Peyrin, que leciona em sua Escola de Ciências Físicas e Matemáticas, e o Dr. Gaëtan Leurent do INRIA, usou métodos matemáticos aprimorados para conceber o primeiro "ataque de colisão com prefixo escolhido" para SHA-1.

    Agora, usando um cluster de 900 GPUs em execução por dois meses, o par demonstrou com sucesso sua maneira de quebrar o algoritmo SHA-1 usando este ataque, e publicou detalhes em um artigo no site e-print da International Association for Cryptologic Research.

    Os dois pesquisadores também apresentaram suas descobertas no Real World Crypto Symposium em janeiro deste ano na cidade de Nova York, e avisou que mesmo se o uso de SHA-1 for baixo ou usado apenas para compatibilidade com versões anteriores, ele ainda representará um alto risco para os usuários, pois é vulnerável a ataques. Os pesquisadores disseram que seus resultados destacam a importância de eliminar totalmente o SHA-1 o mais rápido possível.

    A colisão do prefixo escolhido teve como alvo um tipo de arquivo chamado certificado PGP / GnuPG, que é uma prova digital de identidade que depende do SHA-1 como uma função hash.

    Liderado por NTU Assoc Prof Peyrin, o significado desta demonstração é que, ao contrário da colisão CWI / Google de 2017, um ataque de colisão de prefixo escolhido mostra como seria possível falsificar documentos digitais específicos para que eles tivessem uma impressão digital correta e pudessem ser apresentados como aparentemente autênticos usando SHA-1.

    Embora o SHA-1 já tenha sido progressivamente eliminado pela indústria, o algoritmo ainda é usado em muitas aplicações. Agora é comprovadamente inseguro e os pesquisadores esperam que os proprietários do sistema se movam rapidamente para descontinuar o uso do algoritmo SHA-1.

    "Ataque de colisão com prefixo escolhido significa que um invasor pode começar com qualquer primeira parte de ambas as mensagens, e alterar livremente o resto, mas os valores de impressão digital resultantes ainda serão os mesmos, eles ainda vão colidir, "diz Assoc Prof Peyrin.

    "Isso muda tudo em termos de ameaça porque dados significativos, como nomes ou identidades em um certificado digital, agora pode ser falsificado. Demos um exemplo de seu impacto com um ataque bem-sucedido em um sistema real, o PGP (Pretty Good Privacy) Web-of-Trust, que é uma solução de certificação de chave bem conhecida.

    “Como resultado do nosso trabalho, developers of software packages dealing with digital certificates have in the last few months already applied counter-measures in their last versions, treating SHA-1 as insecure. Our hope is that the publication of our study will further encourage industry to quickly move away from all use of such weak cryptographic functions."

    Newer hash functions, such as the SHA-2 family of hash functions devised in 2001, are not affected by the attack.

    Assoc Prof Peyrin and his team hope to improve digital security used in other everyday digital products and services:"Moving forward, we will continue to analyze the algorithms that keep our everyday digital applications secure as more services around the world become digitized.

    "Our work illustrates the fact that keeping computers secure is not only about developing new cryptographic schemes, but also keeping up with the latest ways to break older schemes. As mathematical and computational methods improve, it is extremely important to discard methods that can no longer be relied upon."

    "Cryptanalysis, the art of breaking cryptosystems, is a vital part of the security ecosystem—the more analysis you do on a cryptographic design, the more confidence you will have about deploying and using it in your products and services, " added Assoc Prof Peyrin.


    © Ciência https://pt.scienceaq.com