Potrzebne mocniejsze algorytmy

Dzisiejsze algorytmy kryptograficzne są słabe. NIST rozpoczęła więc konkurs na opracowanie nowej funkcji haszującej SHA-3, która ma w przyszłości zastąpić SHA-1 i SHA-2.

Ataki kierowane przeciw algorytmom kryptograficznym nie są niczym nowym, ale zawsze zwracają uwagę specjalistów. Przykładem może być atak zaprezentowany na 25. konferencji Annual Chaos Communication Congress w Berlinie. Aleksander Sotirow i Jacob Appelbaum, badacze z Politechniki Eindhoven zaprezentowali podrobienie certyfikatów, bazujące na złamaniu algorytmu haszującego MD5, używanego np. przez VeriSign przy certyfikatach niektórych witryn. Złamanie MD5 wymagało olbrzymiej mocy obliczeniowej, którą dostarczyło ok. 200 konsol Sony PlayStation. Utworzony w ten sposób fałszywy certyfikat umożliwia kradzież tożsamości witryny, a także ułatwia późniejsze ataki phishingowe.

Konieczność zmiany

200

konsol Sony PlayStation wymagało złamanie algorytmu MD5.

Funkcje haszujące są używane przy tworzeniu kluczy w algorytmach klucza publicznego i tworzą cyfrowe podpisy autentyczności stron WWW i aplikacji. Są także używane przy uwierzytelnieniu w wielu aplikacjach, wliczając bardzo rozpowszechnione SSL, wykorzystywane np. przy bezpiecznym połączeniu do witryn WWW, w tunelach SSL-VPN. Ta sama funkcja skrótu jest używana przy ochronie danych, wykrywając zmianę zawartości pliku, a także przy deduplikacji danych. Bardzo wiele pobieranych przez Internet plików zawiera opublikowaną sumę kontrolną właśnie w postaci skrótu kryptograficznego MD5, która umożliwia wykrycie przypadkowej lub celowej zmiany zawartości pliku.

Eksperci ds. bezpieczeństwa teleinformatycznego od kilku lat nalegają na migrację ze starego algorytmu MD5 co najmniej do SHA-1 (Secure Hash Algorithm-1), który jest bezpieczniejszy. Choć według nich, SHA-1 jest zbyt słaby i może zapewnić bezpieczeństwo co najwyżej przez kilka lat, zanim jego bezpieczeństwo będzie niewystarczające i zanim podzieli los MD5. "Algorytm MD5 został złamany, ale nadal zbyt wiele ludzi go używa. Obecne badania pokazują, jak łatwo podrobić certyfikaty wykorzystujące MD5. Organizacje, które zmieniły algorytm na SHA-1, mogą się spodziewać, że za kilka najbliższych lat czeka ich podobna zmiana" - mówi Paul Kocher, prezes Cryptography Research, która pomagała w opracowaniu standardu SSL 3.0.

"Nie wiadomo kiedy pojawi się kolejna istotna luka w bezpieczeństwie SHA-1. Niewątpliwie to nastąpi, mamy zatem czas na migrację z tego algorytmu, zanim będzie za późno" - mówi Paul Kocher. Pierwszą lukę ujawniono w 2005 r., gdy kilku badaczy z chińskiego uniwersytetu zademonstrowało udany atak kolizyjny przy 2^69 operacji. Większość ekspertów jest zdania, że wykrycie kolejnych luk jest tylko kwestią czasu i nastąpi w ciągu kilku lat.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200