We have broken SHA-1 in practice.
This industry cryptographic hash function standard is used for digital signatures and file integrity verification, and protects a wide spectrum of digital assets, ranging credit card transactions, electronic documents, open-source software repositories and software updates.
It is now practically possible to craft two colliding PDF files and obtain a SHA-1 digital signature on the first PDF file which can also be abused as a valid signature on the second PDF file.
For example, by crafting the two colliding PDF files as two rental agreements with different rent, it is possible to trick someone to create a valid signature for a high-rent contract by having him or her sign a low-rent contract.
https://shattered.it/
https://security.googleblog.com/2017/02/announcing-first-sha1-collision…
- 2593 megtekintés
Hozzászólások
Nice
- A hozzászóláshoz be kell jelentkezni
Tök jó, épp nemrég az SHA-1-et választottam egy projekthez, mondván az annyira biztonságos :D
Bár ez a pdf dolog nekem sántít. A fájlok mérete egyforma? Amúgy egy újabb érv, hogy lényeges információt csakis plaintextben továbbítunk. Na azt azért nehezebb lesz megtörni :)
- A hozzászóláshoz be kell jelentkezni
> SHA-1
> biztonságos
> Secure Hash Algorithm 1
> biz-ton-sá-gos
10+ éve tudjuk, hogy szar
https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html
- A hozzászóláshoz be kell jelentkezni
Hogy jön a hash ütközéshez a törés meg a biztonság?
Szerk.: Ja, most látom, hogy nem olyan spontán az az ütközés.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
akkor mindenki törheti fel az adóbevallásokat mostmár :D
- A hozzászóláshoz be kell jelentkezni
Illetve most még csak azok, akik hozzáférnek ehhez a sok számítási kapacitáshoz :). Mire odáig jut a technika, már senki se fog SHA1-et használni. Ja, de :(.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
http://roastingbugs.blogspot.hu/2017/03/eat-more-hashes.html
2 exe ugyanazzal az SHA1 és MD5 summal!
Ez a probléma protokol szinten talán legnagyobb mértékben a BitTorrent-et érinti, ahol az ismeretlen gépekről letöltött darabokat egyedül az SHA1 védi a módosításoktól.
- A hozzászóláshoz be kell jelentkezni
> sha512sum *.exe
5eea230f43ca237c29fc87ebee48a486c5e4de5b932f410f5304717803ad1bbe0be962e70d2629226c4ec854eb8da9aa485d55eac51bb6de2d0404a75bbedf6e sample1.exe
5eea230f43ca237c29fc87ebee48a486c5e4de5b932f410f5304717803ad1bbe0be962e70d2629226c4ec854eb8da9aa485d55eac51bb6de2d0404a75bbedf6e sample2.exe
>
- A hozzászóláshoz be kell jelentkezni
A 2 exe ugyanaz. Ez valami vicc akart lenni?
- A hozzászóláshoz be kell jelentkezni
Eddig OK. De akkor miért ír ki más kimenetet a két exe?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Bocs, de nem vágom.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
mikulás is létezik a kép szerint, de a valóságban nem :P
- A hozzászóláshoz be kell jelentkezni
Ne higgy el mindent, amit a TV-ben látsz! :)
https://www.stnicholascenter.org/pages/saint-in-bari/
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
A fájl a saját neve alapján keveri az EVIL betűket. Mivel az exe-ket úgyis egymás mellé rakod, nem tud ugyanaz lenni a fájl neve.
//dobom is a szakmámat és elmegyek félelemkeltőnek. Ez a legjobban fizetett állások egyike...
- A hozzászóláshoz be kell jelentkezni
Ezt nem értem. Nekem keresztbe átnevezve is megőrzik a viselkedésüket, külön könyvtárba téve is. Neked?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Talaljatok ki, mert addig nem tudom, hogy postoljam-e a ceges forumba :)
- A hozzászóláshoz be kell jelentkezni
Esetleg nem (csak) a nevet figyeli, hanem egyéb paramétereit is a fájlnak. (Csak úgy érdekességképpen, a cmp 1.exe 2.exe ad különbséget?)
=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?
- A hozzászóláshoz be kell jelentkezni
már lelőtték a poént h. a $0 timestamp-jét lesi, ja
- A hozzászóláshoz be kell jelentkezni
Nem ad különbséget. Valószínűleg valamelyik file-dátumot figyeli, mert egyszerre touch-olgatva mindkét file-t már azonos eredményt adnak (néha Evil, néha Liev).
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
A matematika skatulya elvét figyelembe véve, mindig generálható lesz ütközés olyan algoritmusoknál, melyek kevesebb bájton szeretnének reprezentálni, vagy egyediesíteni egy sokkal több bájtot tartalmazó fájlt. Kellően jó brute force algoritmus és magas számítási kapacitás kell hozzá.
-- https://betanews.com/2017/02/23/sha-1-collision-google/
- Nine quintillion (9,223,372,036,854,775,808) SHA1 computations in total
- 6,500 years of CPU computation to complete the attack first phase
- 110 years of GPU computation to complete the second phase
Tehát, a Google ezt a saját erőműveivel oldotta meg, gondolom azért, hogy 1) megnyerje az elméleti csatározást, hogy miért tiltotta ki a Chrome-ból az SHA1-et (nehogy véletlenül el kelljen ismerniük, hogy feleslegesen, csak azért, hogy ők tüntessék fel magukat a legbiztonságosabbnak), 2) később majd elterjeszthessen valami saját eljárást, amivel növeli a saját marketing értékét. Megnézem majd, egy hacker botnet mikor fog egy ilyet kiszámolni.
- A hozzászóláshoz be kell jelentkezni
.
koran van meg
- A hozzászóláshoz be kell jelentkezni
Akkor generálj, de maximum PIII-on! Esetleg P4.
- A hozzászóláshoz be kell jelentkezni
Ha elindítanék egy P3-at és egy mai bikát generálni, és előre mennék az időben X ezer évet, mikorra már kigenerálták (vagy tönkrementek), vajon melyiket ütné ki előbb a tervezett elavulás, vagy a kispórolt, elkínaizott anyagok átka?
- A hozzászóláshoz be kell jelentkezni
A CPU-k a kispórolt anyagokról híresek, igen.
- A hozzászóláshoz be kell jelentkezni
A skatulyaelv igaz, de valamit még vegyél figyelembe. Ha a hash értékkészlete jóval nagyobb, mint az emberiség által valaha előállított összes adathalmaz számossága, akkor nincs gond avval, hogy kevés biten van reprezentálva. Már az SHA1-nél is csillagászatilag kevés az esélye egy véletlen ütközésnek. A direkt ütközés ellen kétféle védelem van, egyrészt több bit (nagyságrendekkel gyorsabban növekszik, mint az emberiség teljes számítási kapacitása), másrészt okosabb algoritmus (ami kizár minden trükközést és csak a brute force marad, az SHA1-ben konkrét gyengeséget találtak, ami miatt a brute force-nál sokkal gyorsabban törhető). Tehát igenis van helye a hashnek és az elvi ütközés lehetősége a gyakorlatban nem igazán számít, ha kellőképpen kicsi.
A Google számítási kapacitása valóban elég nagy. De egyrészt gondolj bele, hogy a Google szolgáltatásai nem álltak le X időre az SHA1 támadás alatt, tehát a teljes kapacitás töredéke elég lehetett a támadáshoz. Másrészt abba is gondolj bele, hogy milyen gyorsan növekszik a felhős iparág és a számítási kapacitás, ha a Google meg tudta csinálni most, másoknak is hamarosan megérheti, akár bérelt infrastruktúrán. Egy ilyen majdnem praktikus támadás valóban az SHA1 végét jelenti és ezt már tudták pár éve is.
- A hozzászóláshoz be kell jelentkezni
Rossz gondolatmenet ami arra epit, hogy a hash fv tokeletes, azaz addig nincs utkozes, amig nem kapott annyi kulonbozo inputot, amennyi outputja lehet. Egy ilyen hash fv kvazi bijekcio.
- A hozzászóláshoz be kell jelentkezni
Az, hogy a hash függvény tökéletes, az azt jelenti, hogy brute-force-szal lehet csak hash-ütközést találni: minden esetben annyi féle inputot kell végigvizsgálni, amekkora a hash mérete. Ezt jelenti a kriptográfiailag biztonságos hashfüggvény. A hashfüggvény sosem lesz bijekció, nem is lehet az. Viszont kritpgráfiailag tökéletes lehet.
Például egy 160 bites hashnél (SHA-1) 2^160-on különböző inputot kelljen kipróbálni hash ütközéshez. Ekkor persze természetesen mindig is lesz ütközés, a skatulyaelv miatt.
És egy hashfüggvény törése meg azt jelenti, hogy találnak egy olyan módszert, amelynél jóval kevesebb próbálkozásból biztosan található ütközés.
Például az SHA-1 esetében 2^63.1 input elegendő a biztos ütközéshez. Ez pedig jóval kevesebb, mint a 2^160-on. Na, ezért van megtörve az SHA-1.
- A hozzászóláshoz be kell jelentkezni
Átlagban 2^159-en esetből találnál brute-force-szal ütközést :)
- A hozzászóláshoz be kell jelentkezni
"Már az SHA1-nél is csillagászatilag kevés az esélye egy véletlen ütközésnek."
Nem, pont ezt bizonyítja be a törés. A 2^160-on különböző input helyett valójában 2^63-on különböző input elég, azaz az SHA-1 valódi hashmérete kevesebb, mint 64 bit. És ez azért már nem éppen a biztonságos szint.
- A hozzászóláshoz be kell jelentkezni
Én úgy értettem ezt a támadást, hogy nagyon specifikus bitsorozatnak kell lennie az inputban ahhoz, hogy működjön, és ilyen a valós használat közben kb. sose fordul elő (ezért tudják pl. a támadást detektálni, sőt tiltani). Pont azt írtam, hogy a véletlen ütközés esélye nem lett kisebb, csak a szándékos ütközésé.
- A hozzászóláshoz be kell jelentkezni
Viszont aki hasht akar törni, az szándékos ütközést akar csinálni. A véletlen ütközés mindig is ugyanakkora fog maradni, a hash mérete nem változott meg :D
Attól jó egy hash, ha a szándékos ütközés pont annyira valószínű, mint a véletlen ütközés.
Mivel ez nincs így az SHA-1nél, az rossz hash.
- A hozzászóláshoz be kell jelentkezni
Én is ezt írtam. A nagyságrend érzékeltetése miatt írtam, hogy véletlen ütközés szempontjából már az SHA1 is jó lenne.
- A hozzászóláshoz be kell jelentkezni
A véletlen ütközésre az MD5 is jó lenne. De a véletlen ütközés senkit nem érdekel.
- A hozzászóláshoz be kell jelentkezni
Linust pl. a gittel kapcsolatban szinte csak az érdekli :).
Mondok jobbat és konkrétabbat. Van egy backupom a felhőben, és SHA1-el van indexelve, ebből gyorsan kiderül, hogy ha egy fájl át lett helyezve vagy módosult. Csak én férek hozzá, és csak megbízható tartalmat töltök fel. (A netről letöltött SHA1 ütköző PDF-eket letöltöttem, de töröltem is, nincs rájuk szükségem.) Milyen támadástól kellene tartanom? Csak akkor van baj, ha két különböző fájl véletlen azonos SHA1-el rendelkezik. Bízok benne, hogy nem fog, és nekem ez így jó. Sőt, ha ezt dobozos termékként árulnám másnak, akkor se lenne gond vele. A git határeset, részben egyet értek a Linus-féle érveléssel, részben nem.
- A hozzászóláshoz be kell jelentkezni
"Kellően jó brute force algoritmus "
Brute-force algoritmus egyféle van. Nincs olyan, hogy rosszabb meg jobb brute-force algoritmus.
A törés pont azt jelenti, hogy a brute-force-nál jóval gyorsabb algoritmust találtak.
- A hozzászóláshoz be kell jelentkezni