Partager cet article

Votre clé PGP ? Assurez-vous qu'elle est à jour.

Les voleurs d’identité disposent désormais d’un autre outil : la puissance de hachage du Bitcoin .

Les voleurs d’identité disposent désormais d’un autre outil : la puissance de hachage du Bitcoin .

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

C'est la conclusion d'une nouvelle cryptanalysepapierpublié plus tôt ce mois-ci sur SHA-1 (prononcé « shaw »), une fonction de hachage autrefois populaire créée par la National Security Agency (NSA) et désapprouvée au milieu des années 2000 après avoir échoué contre des attaques de piratage théoriques.

SHA-1 continue d'être utilisé dans certains cercles, comme dans le programme de code source Git et d'autres produits hérités pour envoyer des transmissions sécurisées sur des ordinateurs, selon Gaetan Leurent de l'Institut national de recherche en sciences et Technologies du numérique de France et Thomas Peyrin de l'Université technologique de Nanyang de Singapour, auteurs de l'article.

Malgré les avis émis en 2006 et 2015 par le National Institute of Standards and Technologies (NIST) demandant aux agences fédérales dearrêter d'utiliser la fonction de hachage, et autresétudesAvertissement concernant les failles de SHA-1, les universitaires continuent d’avertir les entreprises de changer de fonctions de hachage.

« Les signatures SHA-1 n’offrent désormais pratiquement aucune sécurité dans la pratique », note le document.

En louant de la puissance de hachage supplémentaire auprès des mineurs de Bitcoin – ce qui était possible pendant les périodes de baisse du marché – Leurent et Peyrin ont pu mener une attaque d'usurpation d'identité en falsifiant une fausse clé attribuée à l'identité d'un autre.

Les fonctions de hachage, un brouilleur cryptographique unidirectionnel constituant la sécurité de base des cryptomonnaies, peuvent également être utilisées pour vérifier les identités individuelles.

Dans Clés PGPLe message prévu (appelé texte brut) est compressé et crypté grâce à une clé de session à usage unique. Associée à une clé publique, elle permet aux utilisateurs de transmettre des informations en toute sécurité. Pour déchiffrer le message, les destinataires associent leur clé privée à la clé de session afin de récupérer le texte brut.

Selon l'article, les clés PGP – souvent utilisées pour auto-vérifier les utilisateurs – peuvent être cassées avec 50 000 $ de puissance de hachage louée, un petit sacrifice pour les agences gouvernementales, sans parler des pirates informatiques.

Comment ? Parattaques par collisionoù différentes entrées produisent le même hachage aléatoire. Dans ce cas, les deux parties ont accès à la même clé.

« C'est très bon marché, car les calculs GPU sont aujourd'hui très peu coûteux », a déclaré Peyrin lors d'un entretien téléphonique. « Ce coût va encore baisser dans les années à venir. Notre attaque coûte peut-être 45 000 dollars aujourd'hui, mais dans cinq à dix ans, disons, elle coûtera moins de 10 000 dollars. »

Alors que de nombreux utilisateurs ont abandonné SHA-1, Leurent et Peyrin ont notédeux outils d'auto-vérification populaires, Pretty Good Politique de confidentialité (PGP) et GnuPG, sont exposés à des attaques d'usurpation d'identité par collision de fonctions de hachage pour certaines applications héritées. Ces dernières rejettent désormais les signatures basées sur SHA-1, sur la base de cette recherche, a déclaré l'universitaire.

« Nous ne disposons T de chiffres précis sur le nombre de YubiKeys (un dispositif d'auto-vérification populaire) qui utilisent les anciennes versions », a déclaré Peyrin. « Malheureusement, beaucoup de gens sont habitués à utiliser SHA-1, ONE à cause de son utilisation obsolète. Le simple fait de s'en passer coûte très cher. »

Une journée dans la vie d'une fonction de hachage

La même semaine où la vulnérabilité de SHA-1 a été exposée, une ONE est apparue : BLAKE3Quatre cryptanalystes, dont le créateur de Zcash et cypherpunk Zooko Wilcox, ont présenté BLAKE3 comme une autre alternative aux nombreuses fonctions de hachage disponibles aujourd'hui pour une utilisation commerciale.

Wilcox a expliqué à CoinDesk que l'utilisation des arbres de Merkle avait motivé le développement d'une nouvelle norme avec ses collègues. Brevetés pour la première fois en 1979 par Ralph Merkle, les arbres de Merkle, utilisés dans les cryptomonnaies, stockent efficacement des données vérifiées et permettent aux machines d'effectuer simultanément les mêmes calculs, selon ce que l'on appelle le « parallélisme ». Comme le souligne l'article de BLAKE3, l'utilisation des arbres de Merkle « permet un degré de parallélisme illimité ».

Traduction : c'est une fonction de hachage très rapide.

Vitesses des fonctions de hachage. (Graphique via BLAKE3 GitHub)
Vitesses des fonctions de hachage. (Graphique via BLAKE3 GitHub)

Principalement destinée à vérifier les flux vidéo, la fonction de hachage est basée sur la famille de fonctions BLAKE telles que BLAKE1 et BLAKE2.

SHA-1 possède également sa propre famille : SHA-2 et SHA-3. Cependant, contrairement à ses cousins BLAKE, la famille SHA a été créée pour corriger SHA-1 après l'explosion de 2004.papierqui a brisé plusieurs fonctions de hachage. En fait, la fonction de hachage de Bitcoin, SHA-256, appartient à la même famille (créée comme alternative à SHA-1).

Suite à l’article de 2004, on s’attendait à ce que SHA-2, créé trois ans plus tôt, soit également cassé, les chercheurs supposant que les défauts de son frère aîné seraient des traits génétiques.

Pourtant, la plupart des experts en sécurité de l’époque pensaient qu’il s’agissait d’une faillite conduisant à uneConcours NISTpour un remplacement en 2007. D'où SHA-3.

Des années plus tard, SHA-2 continue de prospérer, tandis que son frère continue de subir des dégâts. Le coût d'une attaque contre des applications utilisant SHA-1 continue de baisser, de quelques millions de dollars en matériel GPU loué à quelques milliers de dollars seulement grâce aux recherches de Leurent et Peyrin.

Durée de vie des fonctions de hachage populaires. (Image via Electric Coin Company)
Durée de vie des fonctions de hachage populaires. (Image via Electric Coin Company)

Alors, qu'en est-il de BLAKE3 et d'autres fonctions de hachage telles que les crypto-monnaies ?SHA-256« Alors que toutes les fonctions de hachage suivent le chemin de SHA-1 ? Pas tout à fait, a déclaré Jack O'Connor, auteur principal de BLAKE3. »

« Nous avons beaucoup appris sur la création de Crypto dans les années 90. Ce que l'on pourrait considérer comme un cycle naturel de vie et de mort des fonctions de hachage est peut-être erroné. Prenons l'exemple de SHA-1 : « D'accord, vous savez, il est né et mort, selon la façon dont on le compte, en 2015 ou en 2005, comme un cycle de vie de 12 à 15 ans », a déclaré O'Connor.

« Ce n’est probablement pas la meilleure façon de comprendre comment fonctionnent les fonctions de hachage, car nous avons beaucoup appris dans les années 90 et nous ne répétons pas les erreurs commises avec SHA-1 », a déclaré O’Connor.

On peut cependant brosser un tableau de mille façons. Il est injuste d'extrapoler la disparition de SHA-1 à d'autres fonctions, car cela dépend de la manière dont les Technologies futures contreront les fonctions de hachage plus sûres et plus puissantes déployées aujourd'hui, comme BLAKE3.

« On raconte souvent que toutes les fonctions de hachage sécurisées finissent par échouer – leur durée de vie est limitée. »Une autre histoire est la suivante : « Au début des années 2000, les cryptographes ont appris à créer des fonctions de hachage sécurisées – avant, elles échouaient toutes, après, aucune d'entre elles », a déclaré Wilcox.

« Il est important de comprendre que ces deux histoires sont compatibles avec les données, donc quiconque vous dit qu'il sait ONE est la vraie histoire tire des conclusions au-delà des données », a-t-il conclu.

MISE À JOUR (27 janvier, 15h45 UTC) :L'image « durée de vie des fonctions de hachage populaires » a été modifiée pour intégrer des données plus à jour.

William Foxley

Will Foxley est l'animateur de The Mining Pod et éditeur chez Blockspace Media. Ancien coanimateur de The Hash sur CoinDesk, Will était directeur du contenu chez Compass Mining et journaliste spécialisé en technologie chez CoinDesk.

William Foxley