image

"SHA-1 algoritme in principe gekraakt"

maandag 28 augustus 2006, 12:38 door Redactie, 9 reacties

Cryptografische experts hebben tijdens de Crypto 2006 conferentie een aanval gedemonstreerd tegen een aangepaste variant van het SHA-1 hash algoritme. Door de nieuwe methode is het voor de eerste keer mogelijk om een deel van het bericht zelf te selecteren. Voorgaande aanvallen, zoals die van de Chinese onderzoeker Xiaoyun Wang, konden alleen verschillende hash twins van dezelfde lengte vinden, die beiden uit onleesbare tekst bestonden.

Hoewel de demonstratie alleen beperkt was tot de SHA-1 variant in 64 stappen, kan het volgens de experts ook gebruikt worden voor een aanval op de standaard 80 stappen variant. Dit betekent dat SHA-1 in principe als gekraakt moet worden beschouwd.

Christian Rechberger, die de aanval met zijn collega Christophe De Cannière ontwikkelde, liet weten dat een kwart van tekst vrijelijk geselecteerd kan worden. De overige 75% wordt bepaalt door de aanval. Door het optimaliseren van de aanval zou men echter meer tekst moeten kunnen selecteren. De nieuwe aanval betekent dat aanvallen tegen de kleinere SHA-1 variant op hetzelfde niveau zitten als aanvallen tegen het oude MD5 alogritme. De voorheen succesvolste aanval, die van Wang, was niet bruikbaar, omdat de gevonden hash twins altijd onleesbaar waren.

SHA-1 is nog altijd, ondanks de ontwikkeling van nieuwe aanvallen, het meest gebruikte algoritme. Hoewel de nieuwe aanvalsmethode nog voor de normale SHA-1 standaard geimplementeerd moet worden, is het tijd dat er een opvolger komt, zo gaat Heise verder.

Reacties (9)
28-08-2006, 16:52 door Anoniem
Is md5 al gekraakt?
28-08-2006, 17:06 door Sebastian
Door Anoniem
Is md5 al gekraakt?
Tijdens de Crypto 2004 conference werden documenten
gepresenteerd die kwetsbaarheden in MD5, RIPEMD en
dergelijken blootlegden.
28-08-2006, 19:25 door Anoniem
Dat zegt dan nog niks, Sebastian. Kwetsbaarheid /= gekraakt
28-08-2006, 20:19 door Anoniem
gasten, serieus, MD5 "gekraakt", je kraakt een one-way hash
niet (tenzij er een implementationale fout is), die kun je
hoogstens aanvallen met brute kracht of collision, of er
moet inderdaad een algorithmisch defect zijn.
28-08-2006, 20:41 door Anoniem
Dit maakt het gebruik direct niet meer verstandig, maar hoe
onveilig het nu in de praktijk is blijft een vraag. Hoe lang
heeft iemand die hier verstand van heeft nodig om de hash
echt te kunnen omzeilen?
29-08-2006, 13:04 door Anoniem
md5 collisions zijn met een modern laptopje te vinden. en
dat ze misbruikbaar zijn is ook aangetoond (zelfs met
documenten die grotendeels gestructureerd zijn).
29-08-2006, 22:46 door Anoniem
Is er ergens een lijstje met de levensduur van de verschillende
algoritmes? D.w.z. de tijd tussen het op de markt komen van het algoritme
tot aan de dag waarop het algoritme (in theorie) gekraakt is.
30-08-2006, 01:55 door Anoniem
alles wat eigenlijk door de u.s als standaard voor encryptie
e.d aanbevolen wordt moet men beschouwen als gekraakt door
de NSA.
31-08-2006, 12:18 door Anoniem
Door Anoniem
Is er ergens een lijstje met de levensduur van de verschillende
algoritmes? D.w.z. de tijd tussen het op de markt komen van
het algoritme
tot aan de dag waarop het algoritme (in theorie) gekraakt
is.

je kunt er hooguit een afleiden van de tijd die het kost om
het te bruteforcen t.o.v. moore's law. Zwakheden in een
algoritme moeten gevonden worden en dat kan heel snel zijn,
maar ook heel lang duren, daar is niets over te zeggen.

md5 is iig al tijden passe, en sha-1 staat op zijn laatste
beentjes (ook voor dit verhaal al).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.