
2023 Autor: Peter John Melton | [email protected]. Naposledy změněno: 2023-11-26 11:10

Co je SHA-1?

SHA v SHA-1 znamená Secure Hash Algorithm, a jednoduše řečeno, můžete si myslet na to jako na nějaký matematický problém nebo metodu, která kóduje data, která jsou do něj vložena. Vyvinutý NSA Spojených států je základním prvkem mnoha technologií používaných k šifrování důležitých přenosů na internetu. Bežné metody šifrování SSL a TLS, o kterých jste možná slyšeli, mohou používat funkci hash jako SHA-1 k vytvoření podepsaných certifikátů, které se zobrazují na panelu nástrojů prohlížeče.


To je spousta technických informací, ale jednoduše řečeno: hash není shodný s šifrováním používá se k určení, zda se soubor změnil.
Jak to ovlivňuje tato technologie?

Řekněme, že potřebujete navštívit soukromý web. Vaše banka, váš e-mail, i váš účet ve službě Facebook - všichni používají šifrování, aby uchovávaly údaje, které jim posíláte, soukromé. Profesní webová stránka poskytne šifrování získáním certifikátu od důvěryhodného orgánu - třetí strany, důvěryhodná, aby zajistila, že šifrování je na úrovni, soukromé mezi webovou stránkou a uživatelem a není šetřeno žádnou jinou stranou. Tento vztah s třetí stranou, nazvaný Certifikační autority, nebo CA, je zásadní, jelikož jakýkoli uživatel může vytvořit certifikát s vlastním podpisem - můžete to dokonce udělat sám na počítači se systémem Linux s Open SSL. Symantec a Digicert jsou například dvě známé společnosti CA.

Projděme teoretický scénář: How-To Geek chce udržovat přihlašování v relacích uživatelů soukromých se šifrováním, a proto petice CA jako Symantec s Žádost o podepsání certifikátu, nebo CSR. Vytváří a veřejný klíč a soukromý klíč pro šifrování a dešifrování dat odesílaných přes internet. Žádost o CSR odešle veřejný klíč společnosti Symantec spolu s informacemi o webové stránce. Symantec kontroluje klíč proti záznamu, aby ověřil, že všechny údaje se nezmění, protože každá malá změna dat činí hash radikálně odlišným.


Vzhledem k tomu, že hash je snadno monitorovatelný a nemožný (někteří by říkali "obtížné"), aby se obrátil, správný a ověřený hash podpis znamená, že certifikát a připojení mohou být důvěryhodné a data mohou být dohodnuty, aby byly zaslány šifrované od konce do konce. Ale co když má hash nebylo vlastně jedinečné?
Co je kolizní útok a je to možné v reálném světě?
Možná jste slyšeli o "narozeninovém problému" v matematice, i když možná jste nevěděli, co se říká. Základní myšlenka spočívá v tom, že pokud shromáždíte dostatečně širokou skupinu lidí, budou pravděpodobně dost vysoké, že dva nebo více lidí bude mít stejné narozeniny. Vyšší, než byste čekali, ve skutečnosti - to by bylo jako zvláštní podivná shoda. Ve skupině, která je malá jako 23 lidí, existuje 50% pravděpodobnost, že dva budou sdílet narozeniny.


Hledání shody shody v rámci dvou souborů se nazývá a kolizní útok. Je známo, že se u MD5 hashů již stalo alespoň jedno rozsáhlé útoky na kolizi. Ale 27. února 2017 Google oznámil SHAttered, první crafted srážku pro SHA-1. Společnost Google dokázala vytvořit soubor PDF, který měl stejný SHA-1 hash jako jiný soubor PDF, přestože má jiný obsah.
SHAttered byl proveden na souboru PDF. PDF soubory jsou poměrně volné formáty souborů; mohou se provést spousty drobných změn na úrovni bitů, aniž by se zabránilo jejich otevírání nebo způsobení viditelných rozdílů. Dokumenty PDF se také často používají k šíření malwaru. Zatímco SHAttered by mohl pracovat na jiných typech souborů, jako jsou ISO, certifikáty jsou pevně specifikovány, takže takový útok je nepravděpodobný.
Jak snadný je tento útok? SHAttered byl založen na metodě, kterou objevil Marc Stevens v roce 2012, který vyžadoval více než 2 operace SHA-1, což je ohromující číslo. Tato metoda je však stále 100 000krát méně operací, než by bylo nutné k dosažení stejného výsledku s hrubou silou. Společnost Google zjistila, že 110 paralelních grafických karet pracujících na paralelním trhu by trvalo zhruba rok, než došlo ke kolizi. Pronájem tohoto výpočetního času od společnosti Amazon AWS by stálo přibližně 110 000 dolarů. Mějte na paměti, že jelikož ceny klesají na části počítače a můžete získat více energie za méně, útoky jako SHAttered se stávají snazšími.
110 000 dolarů se může zdát jako hodně, ale je to v oblasti dostupnosti pro některé organizace - což znamená, že cybervillians v reálném životě mohou vytvářet digitální podpisy dokumentů, zasahovat do systémů pro zálohování a kontrolu verzí jako Git a SVN nebo dělat škodlivý Linuxový systém ISO.
Naštěstí existují zmírňující faktory bránící takovým útokům. SHA-1 je zřídkakdy používán pro digitální podpisy. Certifikační autority již neposkytují certifikáty podepsané s SHA-1 a pro ně i Chrome a Firefox upustily od podpory. Distribuce systému Linux se obvykle vydávají častěji než jednou za rok, takže je nepraktické pro útočníka, aby vytvořil škodlivou verzi a poté vytvořil jeden polstrovaný, aby měl stejný hash SHA-1.
Na druhou stranu, některé útoky založené na SHAttered se již dějí v reálném světě. Řídicí systém verzí SVN používá SHA-1 k odlišení souborů. Nahrávání dvou souborů PDF s identickým shlukem SHA-1 do repositáře SVN způsobí, že je poškozen.
Jak se mohu chránit před SHA-1 útoky?
Pro typického uživatele není toho hodně. Pokud používáte kontrolní součet pro porovnání souborů, použijte SHA-2 (SHA-256) nebo SHA-3 namísto SHA-1 nebo MD5. Podobně, pokud jste vývojář, ujistěte se, že používáte více moderních hashovacích algoritmů jako SHA-2, SHA-3 nebo bcrypt. Pokud se obáváte, že služba SHAttered byla použita k tomu, aby dva odlišné soubory měly stejný hash, společnost Google vydala na webu SHAttered nástroj, který vás může zkontrolovat.
Kredity obrázku: Lego Firefox, Spousta Hashů, prosím neubližujte autorovi neznámého webu, Google.
Doporučuje:
Jaké jsou odmítnutí služby a útoky DDoS?

DoS (Denial of Service) a DDoS (Distributed Denial of Service) útoky jsou stále častější a silnější. Denial of Service útoky přicházejí v mnoha formách, ale sdílejí společný účel: zastaví uživatele přístup k prostředku, ať už je to webová stránka, e-mail, telefonní síť nebo něco jiného úplně. Podívejme se na nejčastější typy útoků proti webovým cílům a na to, jak se může DoS stát DDoS.
7 způsobů, jak zabezpečit váš webový prohlížeč před útoky

Váš webový prohlížeč je napaden. Kromě toho, že vás jednoduše podvedou do stahování a spuštění škodlivého softwaru, útočníci se zaměřují především na chyby ve vašem prohlížeči a jeho plug-iny, které ohrožují váš počítač.
Použijte program Anti-Exploit, který vám pomůže ochránit váš počítač před útoky typu Zero-Day

Programy proti zneužití poskytují další vrstvu zabezpečení tím, že zablokují použití útočníků. Tato řešení vás mohou chránit před zneužitím aplikace Flash a zranitelností prohlížeče, dokonce i novými, které nebyly dosud viděny nebo patched.
Brouce-síly útoky vysvětleny: Jak je šifrování všechno zranitelné

Útočné útoky jsou poměrně jednoduché, ale obtížně je lze chránit. Šifrování je matematika a počítače se u matematiky rychleji zrychlují tím, že zkoumají všechna řešení a zjistí, která z nich vyhovuje.
ThreatFire poskytuje ochranu před malwarem a útoky s nulovou ranou

Nezbytnou bezpečnostní praxou je, že v počítači s operačním systémem Windows jsou nainstalovány nástroje Antivirus a další nástroje na ochranu před malwarem, ale potřebují neustálou aktualizaci, aby byly účinné proti nejnovějším hrozbám. Dnes se podíváme na ThreatFire z PCTools, který běží podél vašeho stávajícího antivirového nástroje a přidává ochranu proti útokům Zero-day.