Через десять лет после начала использования алгоритма хэширования SHA-1, компания Google объявила (https://security.googleblog.com/2017/02/announcing-first-sha...) о первом практическом методе генерации SHA-1 коллизии. Это потребовало двух лет исследований, проведённых корпорацией совместно с институтом CWI в Амстердаме. В качестве доказательства возможности совершения атаки, компания Google предоставила два PDF-файла (https://shattered.it/), которые имеют одинаковые хеши SHA-1, но разное содержание.Количество вычислений, необходимых для проведения атаки ошеломляет: девять квинтильонов (9,223,372,036,854,775,808) операций подсчёта SHA-1 в общей сложности, которые потребовали 6500 лет вычислений на CPU для завершения атаки первой фазы и 110 лет вычислений на GPU для завершения второго этапа. При этом на системе со 110 GPU усовершенствованная атака будет занимать примерно год. Для сравнения, применение метода полного перебора (brute force) в 100 тысяч раз медленнее и для нахождения коллизии за год потребуется 12 миллионов GPU.
Google считает, что необходимо переходить на новые алгоритмы хеширования, такие как SHA-256 и SHA-3, однако стоит отметить, что в настоящее время нет способов найти столкновения для хэшей MD5 и SHA-1 одновременно, что означает, что все еще можно использовать старые доказанные хэш-функции, которые к тому же ускоряются аппаратно, чтобы быть в безопасности.URL: https://security.googleblog.com/2017/02/announcing-first-sha...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46091
теперь есть ещё одно занятие для бот-нетов
Шутки шутками, а сейчас туча SSL сертификатов, ключая некоторые CA, которые подписаны только SHA-1. И туча устройств, которые не знают ничего, кроме MD5 и SHA-1.И почти с полной уверенностью можно сказать, что в NSA уже ферма из ASIC, которая ищет коллизии для успешной атаки и работает раз так в 100 быстрее, чем получилось у Google.
// b.
>туча SSL сертификатовИ что? Во всем виноват веб и его костыли. Прикрутите что-нибудь на JS. <Сарказм>
CA на SSH1 не влияет на безопасность.
Основные браузеры уже приравнивают SHA1-сертификаты к отсутствию шифрования.
> Основные браузеры уже приравнивают SHA1-сертификаты к отсутствию шифрования.Корневые сертификаты:
# ls -1 | wc -l
348# for n in *;do openssl x509 -in $f -noout -text;done | grep 'Signature Algorithm: sha1' | wc -l
198Так что там про основные браузеры нынче в школе?
>> Основные браузеры уже приравнивают SHA1-сертификаты к отсутствию шифрования.
> Корневые сертификаты:
> # ls -1 | wc -l
> 348
> # for n in *;do openssl x509 -in $f -noout -text;done |
> grep 'Signature Algorithm: sha1' | wc -l
> 198
> Так что там про основные браузеры нынче в школе?Даты, даты смотрите. SHA1, вычисленный до обнаружения эффективной возможности коллизии - вполне себе безопасен. Проблема с SHA1-подписями, которые появились после появления этого механизма. Их и приравнивают к возможности MITM (что совершенно справедливо).
Цифровая подпись не состоит только из SHA-1 fingerprint, ещё есть закрытый ключ, которым шифруется полученный SHA-1 fingerprint, созданный путём хеширования открытых полей X.509 сертификата. И если даже злоумышленнику удаться подделать SHA-1 fingerprint, то без закрытого ключа, это не принесёт должного результата.
Ты действительно считаешь, что точно такой-же отпечаток нужно будет заново подписывать?
> Ты действительно считаешь, что точно такой-же отпечаток нужно будет заново подписывать?А причем здесь отпечаток? Для X.509 проверка сертификата, выданного CA, как и любого подписанного документа, состоит в дешифровке подписи открытым ключем CA.
И далее сравнения а) самостоятельно вычисленной хеш-суммы и б) полученной из сертификата/документа.
# openssl x509 -in some.crt -text | grep Sign
Signature Algorithm: sha1WithRSAEncryption <-- RSA encription
Так что таки да, надо еще частный ключ CA иметь. Но тогда смысл в маневрах?RTFM.
Для не-X509 систем и без этого хватает рисков.
И вообще, для всего иных рисков так дохрена, что ...
И вкладывать год вычислений продвинутого дата центра там где можно обойтись 20 тыс подкупа и 1 день как-то несеръезно.Google пиарится.
> И вкладывать год вычислений продвинутого дата центра там где можно обойтись 20 тыс подкупа и 1 день как-то несеръезно.Вы опять забыли, что машино-год прекрасно параллелится. И это не год вычислений продвинутого датацентра, а, например, день (при использовании 40 тысяч GPU).
И это может позволить себе не только гугл. Это может позволить себе ЛЮБОЙ. За 70 центов в час можно арендовать те самые машины с GPU из датацентра гугла для своих вычислений. Когда защита превратилась всего лишь в вопрос денег - тут-то ей и конец.
> Шутки шутками, а сейчас туча SSL сертификатов, ключая некоторые CA, которые подписаны
> только SHA-1. И туча устройств, которые не знают ничего, кроме MD5
> и SHA-1.
> И почти с полной уверенностью можно сказать, что в NSA уже ферма
> из ASIC, которая ищет коллизии для успешной атаки и работает раз
> так в 100 быстрее, чем получилось у Google.Точно, все силы Оси Зла брошены на подбор хешей Человечества.
Планета в Опасности!
Хрен с ними с NSA, - вот, то что этим наверняка заниматься наша фСБ-ная гэбня реально пугает, ибо NSA не постучит завтра в дверь, а последние могут и еще как.
>Хрен с ними с NSA, - вот, то что этим наверняка заниматься наша фСБ-ная гэбня реально пугает, ибо NSA не постучит завтра в дверь, а последние могут и еще как.А шо, им для вломиться нужен повод от Гугле?
Чтобы подменить какой-либо сертификат нужно выполнить pre-image attack, а это еще невозможно, даже для MD5. Опасность использовать сертификаты sha1 сейчас как я понимаю в том, что какой нибудь CA сделает два сертификата с одинаковым sha1 (один вам, другой - анб).
А ещё у некоторых популярнейших сайтов вообще шифрования нет принципиально. Напр. у ксакепа, рутрекера и хабра не было. ИМХО это было сделано специально. А потом раз - и появилось. Видимо спецслужбы разрешили.
Но у ещё большего числа сайтов шифрования до сих пор нет и не будет, ибо "не нужно", "грузит сервер" и "если у вас есть секреты от спцслужб, если вы не готовы терпеть mitm, не ходите на наш сайт, вам здесь не рады".
все было сделано благодаря пользователям смартфонов на андроиде с распеределенным шифрованием
Да без раницы каких смартфонов :) Все пишут и шарят, не обольщайтесь.
Я то думал, почему он так тормозит постоянно
И аккумулятор быстро садится.
обычно начинает быстро садится, если накануне случайный мужик просил позвонить бабе, через недельку будет норм.
> и 110 лет вычислений на GPU для завершения второго этапа. При этом на системе со 110 GPU усовершенствованная атака занимает примерно годРаньше сложность работ в человеко-годах мерили, теперь в процессоро-годах пора :)
Посади китайцев со счетами, пересчитаешь в человеко-годах.
Собственно, китайцев уже учат и так быстро считать в уме.
ага, миллиард невидимых виртуальных китайцев смогут много чего насчитать... только рассчеты эти не выйдут за пределы черепной коробки фантазера
Человеко-года и процессоро-года - это разные вещи. Как было раньше, так сейчас и осталось. Все дешифрования только в процессоро-времени. Все рукописное в человеко-времени
MD5 можно подобрать за 30 секунд на смартфоне? А можно пример?
Смартфон с 8 ядрами arm x64. Реально, ага. Только батарея сядет на 10 секунде.
Можно: берешь смартфон, отсылаешь хеш в облако гуглу, через 30 секунд получаешь назад ответ с набором коллизий.
Значит так... Собираешь всех своих ботов, прекращаешь спамить, и начинаешь ломать SHA-256. А там глядишь, и получишь Сатоши Накамотин приватный ключ. Будет хорошая прибавка к пенсии...
теперь троянчики в линуксе появятся исходниках ??
> теперь троянчики в линуксе появятся исходниках ??они всегда в исходниках и были, как ты их скомпилишь и запустишь без исходника то ?
а с дедупликацией как там будет?
вдумайтесь, 2 года они держали отдел высокоуроневых спецов на зарплате (я уверен это 10К+ баксов в месяц каждому), чтобы добиться этой маленькой победы. Если считать что гуголь не выкидывает деньги просто так, то что на самом деле может стоить овер миллион зелени и 2 года ожидания?
Бред, man "Google Reader". Ах да, не забудь на ночь помолиться б-гам (они сидят в гугле, если ты забыл).
У меня сложилось стойкое впечатление, что пора менять саму суть механизма защиты.