image

SHA-1 krijgt het heet onder de voeten

dinsdag 16 juni 2009, 12:16 door Redactie, 16 reacties

In januari meldde GOVCERT dat MD5 niet meer veilig is en dat SHA-1 een redelijk veilig alternatief is. Nu hebben Australische onderzoekers een nieuwe manier beschreven om sneller "collisions" bij het SHA-1 algoritme op te wekken. Met die methode kan zo'n collision met "slechts" 252 pogingen gevonden worden. Om het collisionproces te vermakkelijken, hebben de onderzoekers een "boomerang attack" gecombineerd.

Kraakmethoden
Eind vorig jaar kwam het MD5 algoritme onder vuur te liggen doordat onderzoekers met 200 Playstations3 SSL certficaten vervalsten om zo MD5 collisions te vinden. Nu staat wellicht SHA-1 hetzelfde lot te wachten volgens de hashexperts. De hackers moeten nog wel steeds beide hashberichten in handen hebben. "Pre-image" aanvallen, waar aanvallers pogen een nieuw legitiem bericht te genereren waarbij de hash van een bestaand bericht wordt gebruikt, blijven nog steeds mogelijk.

SHA-3
Om die reden heeft de US National Institute of Standards and Technology (NIST) vorig jaar een wedstrijd gestart om een nieuw hash algoritme te vinden. Op 31 oktober 2008 kwamen er 51 inzendingen binnen en het winnende algoritme, dat SHA-3 zal heten, wordt dan in 2010 de nieuwe officiële standaard.

Reacties (16)
16-06-2009, 12:21 door Anoniem
"slechts 2^52"....

Voor de goede orde, 2^52 is 4 x 1 miljoen x 1 miljard. En al zal dat met grote apparaten wel te kraken zijn, "slechts" lijkt het me niet...
16-06-2009, 13:03 door Anoniem
Door Anoniem: "slechts 2^52"....

Voor de goede orde, 2^52 is 4 x 1 miljoen x 1 miljard. En al zal dat met grote apparaten wel te kraken zijn, "slechts" lijkt het me niet...
Misschien voor jou nu niet, maar voor een beetje regering is dat heel goed te doen. En iedere 18 maanden halveert de hoeveelheid tijd die je nodig hebt. Overigens gaat het probleem veel verder dan SSL certificaten... wat dacht je van signed documents waarvan de signature nu ineens niet meer met zekerheid als correct te beschouwen zijn?
16-06-2009, 13:14 door Anoniem
Door Anoniem: "slechts 2^52"....

Voor de goede orde, 2^52 is 4 x 1 miljoen x 1 miljard. En al zal dat met grote apparaten wel te kraken zijn, "slechts" lijkt het me niet...

Een gewone processor van 3 GHz maakt 2^52 cycles in 17 dagen. Komt het toch dichterbij dan je denkt.
16-06-2009, 13:29 door Wollige Willie
Door Anoniem: "slechts 2^52"....

Voor de goede orde, 2^52 is 4 x 1 miljoen x 1 miljard. En al zal dat met grote apparaten wel te kraken zijn, "slechts" lijkt het me niet...

Jouw berekening is totaal onoverzichtelijk, 2^52 geeft in mijn ogen genoeg informatie over het aantal pogingen. Je reactie heeft dus totaal geen toegevoegde waarde.
16-06-2009, 13:38 door eMilt
Voor de goede orde, 2^52 is 4 x 1 miljoen x 1 miljard. En al zal dat met grote apparaten wel te kraken zijn, "slechts" lijkt het me niet...
Ik denk dat je wel van "slechts" mag spreken want het gaat daarmee van 160 bits naar slechts 52 bits. Dat is afnamen van 2^108 en dat is wel veel. Hashes of ID's met minder dan 128 bits aan mogelijkheden is in mijn ogen tegenwoordig niet meer te gebruiken.
16-06-2009, 13:38 door Preddie
met het gebruik van een RSX GPU uit een playstation 3 is er licht aan de tunnel te zien. met maximaal 2 Teraflops komt dat neer op ongeveer 2.000.000.000.000 floating point berekeningen per seconde.
16-06-2009, 13:47 door eMilt
Een gewone processor van 3 GHz maakt 2^52 cycles in 17 dagen. Komt het toch dichterbij dan je denkt.
... maar toch nog ver weg want een hash berekenen kost natuurlijk veel meer dan één CPU cycle. Met maar 2000 CPU cycles per hash kom je al op 93 jaar. En 2000 cycles is waarschijnlijk erg optimistisch want dit soort algoritmes zijn vaak complex. Om 2^52 hashes te berekenen moet je nog wel wat CPU power hebben maar helemaal ondenkbaar is het ook niet.
16-06-2009, 14:26 door Preddie
met het gebruik van een RSX GPU uit een playstation 3 is er licht aan de tunnel te zien. met maximaal 2 Teraflops komt dat neer op ongeveer 2.000.000.000.000 floating point berekeningen per seconde.
16-06-2009, 15:07 door Kukel
twee dingen

FTA (the original one)
The winning entry will be called SHA-3 and become the official security standard in 2012.
en dus niet 2010 zoals hier staat

Ik denk dat je wel van "slechts" mag spreken want het gaat daarmee van 160 bits naar slechts 52 bits. Dat is afnamen van 2^108 en dat is wel veel. Hashes of ID's met minder dan 128 bits aan mogelijkheden is in mijn ogen tegenwoordig niet meer te gebruiken.

Dan is SHA1 nooit veilig geweest voor jou denk ik. Een brute force attack om een collision te vinden van een sha1 hash is volgens mij nl 2^80, dus het is met 2^28 omlaag en niet met 2^108. Als je een preimage attack bedoelt zoals met MD5 is gedaan, dan zijn er nog veel meer cycly nodig (2^160 zou zomaar kunnen, maar echte getallen kan ik niet vinden)

De conclusie dat SHA1 het heet onder de voeten krijgt is wat mij betreft dan ook schromelijk overdreven. Hooguit is er nu wat vloerverwarming en nog steeds geen gloeiende kolen.
16-06-2009, 19:04 door rob
Weet iemand waarom men SHA-3 pushed, en niet SHA-2?
16-06-2009, 19:07 door rob
Foutje in de text:

De hackers moeten nog wel steeds beide hashberichten in handen hebben. "Pre-image" aanvallen, waar aanvallers pogen een nieuw legitiem bericht te genereren waarbij de hash van een bestaand bericht wordt gebruikt, blijven nog steeds mogelijk.

"onmogelijk" denk ik?
16-06-2009, 19:11 door rob
Door Anoniem:
Door Anoniem: "slechts 2^52"....

Voor de goede orde, 2^52 is 4 x 1 miljoen x 1 miljard. En al zal dat met grote apparaten wel te kraken zijn, "slechts" lijkt het me niet...

Een gewone processor van 3 GHz maakt 2^52 cycles in 17 dagen. Komt het toch dichterbij dan je denkt.

Even aangenomen dat het klopt wat je zegt... je hebt meer dan 1 cycle nodig om een hash te berekenen... of wist je dat wel?
16-06-2009, 23:13 door Kukel
@Rob

Lees het gelinkte artikel even. Daar staat in waarom er een nieuwe SHA-3 moet komen en men niet met SHA-2 verder wil.
17-06-2009, 09:43 door rob
Door Kukel: @Rob

Lees het gelinkte artikel even. Daar staat in waarom er een nieuwe SHA-3 moet komen en men niet met SHA-2 verder wil.

Oops. Okay je hebt gelijk :)

Schneier zegt er nu ook wat over: http://www.schneier.com/blog/archives/2009/06/ever_better_cry.html
17-06-2009, 11:00 door [Account Verwijderd]
[Verwijderd]
17-06-2009, 11:53 door Anoniem
Door Kukel: twee dingen

FTA (the original one)
The winning entry will be called SHA-3 and become the official security standard in 2012.
en dus niet 2010 zoals hier staat

Ik denk dat je wel van "slechts" mag spreken want het gaat daarmee van 160 bits naar slechts 52 bits. Dat is afnamen van 2^108 en dat is wel veel. Hashes of ID's met minder dan 128 bits aan mogelijkheden is in mijn ogen tegenwoordig niet meer te gebruiken.

Dan is SHA1 nooit veilig geweest voor jou denk ik. Een brute force attack om een collision te vinden van een sha1 hash is volgens mij nl 2^80, dus het is met 2^28 omlaag en niet met 2^108. Als je een preimage attack bedoelt zoals met MD5 is gedaan, dan zijn er nog veel meer cycly nodig (2^160 zou zomaar kunnen, maar echte getallen kan ik niet vinden)

De conclusie dat SHA1 het heet onder de voeten krijgt is wat mij betreft dan ook schromelijk overdreven. Hooguit is er nu wat vloerverwarming en nog steeds geen gloeiende kolen.


Aangezien MD5 een output levert van 128 bits zal een work factor van 2^160 wel erg veel zijn ;). Verder begrijpen bepaalde personen hierboven het verschil niet tussen een 1st pre-image attack (ga uit van een gegeven hashwaarde), een 2nd pre-image attack (ga uit van een gegeven bericht M) en collision resistance (vind twee willekeurige berichten M en M' zodanig dat hun hashwaarde gelijk is). De 2^52 slaat op dat laatste. Het enige dat je nu hoeft te doen is iemand het ene document laten ondertekenen en de hashwaarde onder een ander document te plakken die dezelfde hashwaarde heeft. 2^52 is dan echt peanuts. Vergelijk het met de DES cracker van jaren en jaren geleden. SHA-1 is overleden, tijd voor wat anders.

(Voor de mensen die het "meaningful message" probleem aandragen is het misschien aardig om de site http://www.win.tue.nl/hashclash/Nostradamus/ te bekijken. Hoewel gebaseerd op MD5, geeft het een goed beeld wat mogelijk is.)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.