image

Hashing algoritme SHA-1 gekraakt

woensdag 16 februari 2005, 11:32 door Redactie, 20 reacties

Onlangs kondigde het National Institute of Standards and Technology (NIST) aan dat het van plan was om SHA-1 (Secure Hash Algorithm 1) te vervangen door het krachtigere SHA-256 en SHA-512. Geen onterechte beslissing, want het SHA-1 algoritme is gekraakt! Het betreft hier de volledige versie, wat als een enorm cryptoanalytisch resultaat beschouwd kan worden. De aanval maakt gebruik van eerdere aanvallen op SHA-0 en SHA-1 en kan volgens Bruce Schneier als het einde van het lang gebruikte algoritme voor digitale handtekeningen gezien worden. Het onderzoeksrapport zelf is nog niet beschikbaar. Meer informatie is op deze pagina te vinden.

Met dank aan Raboof voor het melden van dit nieuws

Reacties (20)
16-02-2005, 12:19 door Anoniem
dat ze die paper eens publiceren dan, dan kunnen we kijken
welke gevolgen het precies heeft
16-02-2005, 12:36 door Anoniem
groot nieuws! Ben benieuwd wanneer we de eerste problemen kunnen
verwachten hierdoor!
16-02-2005, 13:42 door Anoniem
In de praktijk ? Het wordt nu iets makkelijker om te kraken,
maar nog steeds duurt het te lang.
16-02-2005, 13:51 door Anoniem
GEEN PROBLEMEN! Dat jullie smerige whitehats niet begrijpen hoe dit
werkt geeft niets. Check je facts en lees die links gewoon even.
16-02-2005, 14:02 door G-Force
Als de Noord Koreanen hun systemen ook zo hebben versleuteld,
misschien kunnen we dan de berichtjes van dit moordenaars-regiem
meelezen.
16-02-2005, 14:35 door Anoniem
Ik snap niet dat Bruce Schneier iets durft te bevestigen..... weet hij iets wat
wij niet weten ?

Het lijkt me niet dat hij zonder goede reden zijn reputatie op het spel durft
te zetten.

Overigens vraag ik mij af wat het belang is van Chinezen om dit te
publiceren, China lijkt me nou net niet het land dat de wereld wil laten
weten hoe goed ze in cryptanalyse zijn. Want hoe ga je bedrijfspionage
plegen indien de NIST telkens maar weer een andere cyptoalogritme
voorschrijft ?
16-02-2005, 14:58 door Anoniem
Door Peter V.
Als de Noord Koreanen hun systemen ook zo hebben versleuteld,
misschien kunnen we dan de berichtjes van dit moordenaars-regiem
meelezen.

Versleutelen met een hashing-algoritme?? Hmmm.....
16-02-2005, 18:04 door GateHawk
Even een stukje "fictie":

Stel je eens voor dat de NSA een computer heeft die
krachtiger is dan we kunnen voorstellen en die de meeste
encryptie-algoritme kent. Dan hoef je niets te kraken maar
kan je "gewoon" een brute-force uitvoeren op bijvoorbeeld
een versleuteld e-mail bericht.

Denk eens aan John the Ripper op een supper computer, binnen
hoeveel seconden kan je dan "onraadbaar" wachtwoord kraken?
Dan hoef je de encryptie-algoritme niet te kraken. Hierover
heeft Dan Brown een boek geschreven :digital fortress. Leuk
boek, moet je gelezen hebben.

Maar mijn complimenten voor de groep die SHA-1 heeft gekraakt!
16-02-2005, 18:05 door rob
Door Anoniem
Ik snap niet dat Bruce Schneier iets durft te
bevestigen..... weet hij iets wat
wij niet weten ?

Duh, hij heeft de paper zelf gelezen/gekregen; "The paper
isn't generally available yet. At this point I can't tell if
the attack is real, but the paper looks good and this is a
reputable research team.". Dus het is nog private, zullen ze
natuurlijk even wachten op feedback van andere cryptoanalisten.
16-02-2005, 18:57 door Dr.NO
dit is wel heftig nieuws, vraag me alleen af in hoeverre
collisions vergelijkbaar zijn met de originele input.

bijvoorbeeld, mn neemt een simpele webapplicatie, bij het
aanmaken van een user salt je de sha1-hash van het
wachtwoord met de username en de timestamp van het
registratiemoment. alle input moet wel gevalideerd zijn (dus
bv alleen a-z A-Z 0-9 en nog een aantal ascii characters,
met een min/max lengte). ik vraag me af of een collision dan
wel binnen die characterrange gaat vallen....

nu is dit maar een gelimiteerd voorbeeld van één van de vele
hash-toepassingen, maar toch....
16-02-2005, 20:18 door Anoniem
Door Anoniem
....China lijkt me nou net niet het land dat de wereld wil
laten
weten hoe goed ze in cryptanalyse zijn Want hoe ga je
bedrijfspionage
plegen indien de NIST telkens maar weer een andere
cyptoalogritme
voorschrijft ?
Of ze dat de wereld willen laten weten is mij niet
duidelijk, maar wel dat die chinezen inderdaad goed zijn.
Blijkt wel: RC-4, SHA-0, SHA-1 allemaal binnen 1 jaar
'gekraakt'. Dr. No heeft gelijk: de impact valt wel mee
want de clear-text van de collision heb je niet voor het
uitzoeken.
De NIST schrijft pas een nieuw algoritme voor als de huidige
niet meer voldoen.
SF
16-02-2005, 22:53 door Anoniem
Ik gebruik meestal ROT-26, dat is niet te kraken ;-)
16-02-2005, 23:31 door Anoniem
Door GateHawk
Denk eens aan John the Ripper op een supper computer, binnen
hoeveel seconden kan je dan "onraadbaar" wachtwoord
kraken?
Heel rap. Je geeft het zelf al aan:
wachtwoord.
Met wachtzinnen en wachtalineas wordt de kans dat een
encrypted stuk binnen de gewenste protectieduur wordt
gekraakt significant minder.
17-02-2005, 01:25 door Anoniem
Door Anoniem op woensdag 16 februari 2005 22:53

Ik gebruik meestal ROT-26, dat is niet te kraken ;-)

Haal jij altijd je flauwe grapjes van Slashdot? Scheer je weg!
17-02-2005, 01:26 door Anoniem
Zijn jullie nu echt allemaal SCHEEL ofzo? LEES dat artikel
eens. HET IS NIET GEKRAAKT. Alleen de bruteforce tijd is een
heel aantal iteraties teruggebracht. Dat is iets anders. Het
is sneller te bruteforcen maar op de gemiddelde
consumentenpc duurt het dan nog jaren. In de praktijk is het
dus een behoorlijk loos iets.

Kortom; STEP INTO MY OVEN@#$@5^#!#@$
17-02-2005, 09:49 door Anoniem
En wat heb je als je een hash gekraakt hebt?
Je kunt dat ene bericht met een bekende signature ondertekenen. WOW!

Als je dan een half jaar erover moet doen om je vervalste beursbericht te
maken, waarin je naar de rest van de wereld kenbaar maakt dat een groot
bedrijf (MS of zo) een winstuitkering gaat doen, komt dat bericht
waarschijnlijk een half jaar te laat... In het bericht stond nl. een datum... En
die was... een half jaar geleden... oeps, nog eens proberen.

Zoek maar een goede toepassing voor deze 'hack', die niet effectief te
omzeilen is door bijv. een pasword vervang tijd kort genoeg te zetten (OK,
passwords zijn met een dictionary/allowed char test toch al snel te
hacken).

En voor data validatie: gebruik die salts, timestamps en eventueel
combineer hashes (2 algoritmes over de zelfde data). Altijd als je gokt op 1
paard (in dit geval: data verification pattern) zal problemen geven als het
algoritme gekraakt wordt of kraakbaar wordt in 'acceptable' tijd.
17-02-2005, 11:10 door Anoniem
Wat betekent "gekraakt" in dit geval? SHA-1 is geen encryptie algoritme,
maar een algoritme om een digitale vingerafdruk te maken van een blok
data. Het kunnen achterhalen van de data uit een hash is dus niet
spannend. Wat wel spannend is, is als 1 hash meer blokken data kan
vertegenwoordigen. De kans echter dat dat ook een stuk leesbaar (of in
ieder geval zinvolle) data is, is nog extreem klein. Dat er een beter
algoritme moet komen is duidelijk, maar er zijn op korte termijn denk ik
geen grote consequenties voor het gebruik van SHA-1. Het valt me tegen
dat de redactie van security.nl dit niet kunnen duiden!!!!!! Blijkbaar zijn ze te
veel bezig met de Linux-Microsoft strijd!!! In ieder geval lijken het geen
security experts. Jammer....
17-02-2005, 15:30 door Anoniem
Schneier maakt zichzelf weereens belachelijk. De aanval
waarover hij het heeft, bestaat niet. Deja vu: AES was ook
gebroken volgens hem en iedereen moest onmiddellijk
overstappen op Twofish, zijn product.

Bruce,

You didn't actually read the paper, did you? If you did, you
would have noticed the footnote which says that the attack
isn't on "the real thing".

Stop spreading rumors.
Die fameuze voetnoot zegt dus dat de aanval werkt als
padding, die vereist is in SHA-1, niet gebruikt wordt.
17-02-2005, 15:57 door Anoniem
Door Anoniem
Schneier maakt zichzelf weereens belachelijk. De aanval
waarover hij het heeft, bestaat niet. Deja vu: AES was ook
gebroken volgens hem en iedereen moest onmiddellijk
overstappen op Twofish, zijn product.

Bruce,

You didn't actually read the paper, did you? If you did, you
would have noticed the footnote which says that the attack
isn't on "the real thing".

Stop spreading rumors.
Die fameuze voetnoot zegt dus dat de aanval werkt als
padding, die vereist is in SHA-1, niet gebruikt wordt.

Weer eens een minnetje voor Bruce. Hij is echt teveel uit op publiciteit.
17-02-2005, 20:06 door Dr.NO
En wat heb je als je een hash gekraakt hebt?
Je kunt dat ene bericht met een bekende signature
ondertekenen. WOW!
er zijn nogal wat betaalmogelijkheden die gebruik maken van
signatures, dus in theorie zou je een eigen bericht kunnen
maken om een betaling te simuleren.

let wel, in theorie, want die voetnoot heb ik ondertussen
ook wel door ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.