The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"До конца года ожидается появление практических атак по подбо..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от opennews (??) on 11-Окт-15, 23:50 
Брюс Шнайер, известный эксперт в области компьютерной безопасности, сообщил (https://www.schneier.com/blog/archives/2015/10/sha-1_freesta...), что данный им три года назад прогноз стойкости алгоритма хэширования  SHA-1 оказался излишне оптимистичным и появление первой практической атаки по подбору коллизий для SHA-1 (https://ru.wikipedia.org/wiki/SHA-1) можно ждать не в 2018 году, а до конца текущего года. Напомним, что по прогнозу  Шнайера в 2012 году затраты на подбор коллизии в SHA-1 оценивались в 2 млн долларов, в 2015 году прогнозировалось уменьшение стоимости до 700 тысяч, к 2018 году до 173 тысяч, а к 2021 до 43 тысяч долларов.


Группа исследователей из научных учреждений Голландии, Франции и Сингапура разработала (https://sites.google.com/site/itstheshappening/) оптимизированный  метод подбора коллизий для функции сжатия, используемой в SHA-1 (не сам алгоритм SHA-1), который существенно сокращает время атаки и стоимость её проведения. При проведении эксперимента (https://docs.google.com/viewer?url=https%3A%2F...) представленный алгоритм позволил осуществить подбор префикса за 9-10 дней на кластере из 64 GPU. При этом, стоимость вычислений, с учётом создания  такого кластера на базе вычислительной мощности на Amazon EC2, составила всего 2 тысячи долларов. Время подбора реальной коллизии для произвольного хэша SHA-1 оценивается в 49 до 78 дней при вычислениях на кластере из 512 GPU, стоимость работы которого на базе Amazon EC2 составит 75-120 тысяч долларов.


С учётом того, что реальные атаки могут стать реальностью в ближайшие несколько месяцев исследователи рекомендуют пересмотреть сроки перевода SHA-1 в разряд устаревших технологий. Принятый ранее план (https://www.opennet.ru/opennews/art.shtml?num=40661) предусматривает отказ от SHA-1 начиная с 2017 года, в то время как исследователи безопасности настаивают, что с учётом увеличения эффективности проведения атак, SHA-1 должен прекратить своё существование  уже в январе 2016 года. Ситуацию усугубляет то, что около 28% сайтов в сети пользуются (https://shaaaaaaaaaaaaa.com/) SHA-1 для заверения своих HTTPS-сертификатов и отрасль оказалась не готова к экстренному отказу от SHA-1.

URL: https://www.schneier.com/blog/archives/2015/10/sha-1_freesta...
Новость: https://www.opennet.ru/opennews/art.shtml?num=43124

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "До конца года ожидается появление практических атак по подбо..."  –1 +/
Сообщение от Аноним (??) on 12-Окт-15, 00:09 
А когда интересно планируют переводить git с SHA-1?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "До конца года ожидается появление практических атак по подбо..."  +4 +/
Сообщение от anonymous (??) on 12-Окт-15, 00:28 
> А когда интересно планируют переводить git с SHA-1?

А зачем? От того что научились в обозримые сроки подбирать коллизию, vcs не холодно не жарко — вероятность то не изменилась.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Инкот on 12-Окт-15, 00:29 
Чтобы не проводили атаки на репозитории Git?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "До конца года ожидается появление практических атак по подбо..."  +2 +/
Сообщение от anonymous (??) on 12-Окт-15, 00:33 
> Чтобы не проводили атаки на репозитории Git?

А можешь накидать схему атаки?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Аноним (??) on 12-Окт-15, 01:19 
На файловую систему DoS хеш-таблиц?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "До конца года ожидается появление практических атак по подбо..."  +3 +/
Сообщение от pavlinux (ok) on 12-Окт-15, 01:23 
> DoS хеш-таблиц?

Угу, и ещё мягкий, тёплый, восьмиугольный, фиолетовый голос.  

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

43. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от count0krsk (ok) on 15-Окт-15, 06:55 
Не путайте тёплое с мягким! Голос может быть только тёплым, ЛАМПОВЫМ!
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

23. "До конца года ожидается появление практических атак по подбо..."  +9 +/
Сообщение от robux (ok) on 12-Окт-15, 07:17 
> переводить git с SHA-1?

Вы путаете применение хэша в ЭЦП (в том числе для авторизации) и для идентификации разных блоков данных внутри доверенных сетей.

Так вот, ДЛЯ ИДЕНТИФИКАЦИИ устойчивость хэша к атаками НЕ НУЖНА.
Устойчивость хэша к атаками нужна только для ЭЦП и при авторизации.

Поэтому идентификационные хэши должны быть маленькие и быстрые (MD5, SHA1).
А подписные и авторизационные - громоздские и тяжелые (SHA2-512 и выше).

В гите же SHA1 используется для идентификации блоков (коммитов, файлов), поэтому анально-огороженный хэш ему и не нужен.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

34. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от онаним on 12-Окт-15, 21:31 
>В гите же SHA1 используется для идентификации блоков

а также для проверки целостности (аутентичности). ;)

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

35. "До конца года ожидается появление практических атак по подбо..."  +3 +/
Сообщение от Ytch (ok) on 12-Окт-15, 21:58 
>>В гите же SHA1 используется для идентификации блоков
> а также для проверки целостности (аутентичности). ;)

Для случаев НЕПРЕДНАМЕРЕННОГО её (целостности) нарушения (например, типа сбоя жесткого диска)! Другое и не заявлялось. Да и это-то скорей побочный эффект. Для остального - ЭЦП. Механизмы там имеются "испокон веков".

Примерно так же как, например, различные (уже изначально вообще "нестойкие" к взломам) CRC при передаче данных.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

37. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от онаним on 13-Окт-15, 10:33 
Спасибо, теперь все ясно.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

36. "До конца года ожидается появление практических атак по подбо..."  +1 +/
Сообщение от robux (ok) on 13-Окт-15, 10:22 
> а также для проверки целостности (аутентичности). ;)

Как выше уже сказали - только как аналог CRC.

В добавок к этому в git'е есть возможность задействовать ЭЦП с более сложными хэшами в своей основе (определяется пользователями-подписантами).

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

8. "До конца года ожидается появление практических атак по подбо..."  +3 +/
Сообщение от Лайка Ваймуле (ok) on 12-Окт-15, 00:30 
Ну и как обычно потом окажется, что китайцы используют в качестве пароля "маодзедун"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "До конца года ожидается появление практических атак по подбо..."  –2 +/
Сообщение от Анонимус сапиенс on 12-Окт-15, 08:31 
Да они его продали 146 раз.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Kodir (ok) on 12-Окт-15, 02:08 
Я перешёл на https://blake2.net/ - вроде грят более надёжный, чем sha*.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Аноним (??) on 12-Окт-15, 02:31 
На sha3 нужно переходить
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "До конца года ожидается появление практических атак по подбо..."  +5 +/
Сообщение от Аноним (??) on 12-Окт-15, 03:02 
> На sha3 нужно переходить

ФБР/АНБ перелогиньтесь!

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

40. "До конца года ожидается появление практических атак по подбо..."  +1 +/
Сообщение от Товарищ Майор on 14-Окт-15, 10:56 
Не палите коллег.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

19. "До конца года ожидается появление практических атак по подбо..."  +3 +/
Сообщение от б.б. on 12-Окт-15, 03:30 
Пароли рухнут
и свобода
нас встретит радостно у входа
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "До конца года ожидается появление практических атак по подбо..."  +22 +/
Сообщение от Аноним (??) on 12-Окт-15, 06:29 
Пароли рухнут и свобода.
Нас встретят радостно у входа.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "До конца года ожидается появление практических атак по подбо..."  –5 +/
Сообщение от bOOster email(ok) on 12-Окт-15, 09:16 
Пароли рухнут, и свобода
нас встретИт радостно у входа.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

27. "До конца года ожидается появление практических атак по подбо..."  +6 +/
Сообщение от Аноним (??) on 12-Окт-15, 10:25 
встретЯт
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

41. "До конца года ожидается появление практических атак по подбо..."  +4 +/
Сообщение от Товарищ Майор on 14-Окт-15, 10:58 
вряд ли я один буду встречать.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "До конца года ожидается появление практических атак по подбо..."  +4 +/
Сообщение от для неграмотных on 12-Окт-15, 12:34 
Пароли, Рухнут и Свобода
Нас встретят радостно у входа.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

39. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от fa email(??) on 14-Окт-15, 10:21 
пароли рухнут и санитары и винни пух и волшебный кролик нас встретят радостно у входа
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

44. "До конца года ожидается появление практических атак по подбо..."  +1 +/
Сообщение от count0krsk (ok) on 15-Окт-15, 07:00 
> пароли рухнут и санитары и винни пух и волшебный кролик нас встретят
> радостно у входа

Волшебный кролик
Рисует мелом нолик
Очки надевает,
Матан изучает ))

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

21. "До конца года ожидается появление практических атак по..."  –1 +/
Сообщение от arisu (ok) on 12-Окт-15, 07:02 
да на здоровье. чем быстрее грохнут — тем лучше.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Нанобот (ok) on 12-Окт-15, 09:14 
помню, в EMV-картах (банковские карты с чипом) используется sha1 для проверки подписи карты. Потенциально можно будет подделать/клонировать карту. Хотя, скорее всего, такую карту всё равно нельзя будет использовать для проведения онлайн-транзакций
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от cmp (ok) on 12-Окт-15, 10:51 
на алиэкспресс достаточно того, что на карте нарисовано, т.е. можно скан карты с двух сторон использовать.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

31. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Аноним (??) on 12-Окт-15, 15:55 
У вас карта без 3-D Secure ?
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

32. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Snaut (ok) on 12-Окт-15, 17:50 
> У вас карта без 3-D Secure ?

Насколько я в курсе пофиг

https://ru.wikipedia.org/wiki/3-D_Secure#.D0.9F.D1.80.D0.BE....

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

33. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от rico (ok) on 12-Окт-15, 19:30 
Там неточно написано, поддерживает payment gateway, в данном случае это alipay, на сайте которого не видел логотипов 3D Secure, а Visa, насколько я знаю, требует размещения логотипов, если технология поддерживается.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

30. "До конца года ожидается появление практических атак по подбо..."  –1 +/
Сообщение от Аноним (??) on 12-Окт-15, 15:48 
Microsoft уже переходит на новые хэши - последние дистрибутивы скайпа подписаны SHA1 и SHA2 одновременно.

//скайпом не пользуюсь, но подписи на дистре видел

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от nexfwall (ok) on 14-Окт-15, 18:45 
Telegram'у скоро придётся переходить на что-то другое.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от Аноним (??) on 15-Окт-15, 19:38 
> Telegram'у скоро придётся переходить на что-то другое.

Сильно подозреваю, что не "скоро", а "уже давно".

То, что пишет Шнайер (не стоит забывать, где он работает) - как правило уже реализовано Теми, Кому Надо.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

51. "До конца года ожидается появление практических атак по подбо..."  +/
Сообщение от depeche email(??) on 21-Ноя-16, 00:18 
>>> отрасль оказалась не готова к экстренному отказу от SHA-1

Всем плевать просто - все проблемы грамотные менеджеры, которые за 100 баксов подавятся, сбросят на пользователей.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру