Condividi questo articolo

La tua chiave PGP? Assicurati che sia aggiornata

I ladri di identità hanno ora un altro strumento a loro disposizione: il potere di hashing Bitcoin .

I ladri di identità hanno ora un altro strumento a loro disposizione: il potere di hashing Bitcoin .

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi Tutte le Newsletter

Questa è la conclusione di una nuova crittoanalisicartapubblicato all'inizio di questo mese su SHA-1 (pronunciato "shaw"), una funzione hash un tempo popolare creata dalla National Security Agency (NSA) e disapprovata a metà degli anni 2000 dopo aver fallito contro attacchi informatici teorici.

Secondo Gaetan Leurent dell'Istituto nazionale francese per la ricerca in scienza e Tecnologie digitale e Thomas Peyrin della Nanyang Technological University di Singapore, autori dello studio, SHA-1 continua a essere utilizzato in determinati ambienti, ad esempio nel codice sorgente del programma Git e in altri prodotti legacy per l'invio di trasmissioni sicure sui computer.

Nonostante gli avvisi del 2006 e del 2015 del National Institute of Standards and Tecnologie (NIST) alle agenzie federali dismettere di usare la funzione hash, e altrostudiNonostante l’avvertimento sui difetti di SHA-1, gli accademici continuano a consigliare alle aziende di cambiare le funzioni hash.

"Le firme SHA-1 non offrono praticamente alcuna sicurezza nella pratica", si legge nel documento.

Grazie all'affitto di potenza di hash di riserva dai minatori Bitcoin , possibilità resa possibile durante i periodi di calma del mercato ribassista, Leurent e Peyrin sono riusciti a condurre un attacco di impersonificazione falsificando una chiave falsa assegnata all'identità di un'altra persona.

Le funzioni hash, uno scrambler crittografico unidirezionale che costituisce la sicurezza di base delle criptovalute, possono essere utilizzate anche per verificare le identità individuali.

In Chiavi PGP, il messaggio previsto (chiamato testo normale) viene compresso e codificato tramite una "chiave di sessione" monouso. Abbinato a una chiave pubblica, gli utenti possono trasmettere in modo sicuro le informazioni a qualcun altro. Per decifrare il messaggio, i destinatari abbinano la loro chiave privata alla chiave di sessione per recuperare il testo normale.

Secondo il documento, le chiavi PGP, spesso utilizzate per l'autoverifica degli utenti, possono essere violate con una potenza di hash in affitto del valore di 50.000 dollari, un piccolo sacrificio per le agenzie governative, per non parlare degli hacker black hat.

Come? Attraversoattacchi di collisionein cui input diversi danno come risultato lo stesso hash casuale. Quando ciò accade, due parti hanno accesso alla stessa chiave.

"È così economico perché il calcolo GPU è oggigiorno molto economico", ha detto Peyrin in un'intervista telefonica. "Questo scenderà ulteriormente nei prossimi anni. Il nostro attacco costa forse $ 45.000 ora, ma tra, diciamo, cinque o dieci anni, costerà meno di $ 10.000".

Mentre molti utenti hanno abbandonato SHA-1, Leurent e Peyrin hanno notatodue popolari strumenti di autoverifica mainstream, Pretty Good Privacy (PGP) e GnuPG, sono a rischio di attacchi di impersonificazione tramite collisioni di funzioni hash per alcune applicazioni legacy. Quest'ultima sta ora rifiutando le firme basate su SHA-1 in base alla ricerca, ha affermato l'accademico.

"T abbiamo i numeri su quanti YubiKey (un popolare dispositivo di autoverifica) stiano effettivamente utilizzando le vecchie versioni", ha detto Peyrin. "Molte persone sono purtroppo abituate a usare SHA-1 e ONE dei motivi è dovuto a scopi legacy. Costa un sacco di soldi semplicemente abbandonarlo".

Un giorno nella vita di una funzione hash

Nella stessa settimana in cui è stata scoperta la vulnerabilità in SHA-1, ne è emersa una ONE : BLAKE3Quattro crittoanalisti, tra cui il creatore Zcash e cypherpunk Zooko Wilcox, hanno presentato BLAKE3 come un'altra alternativa alle numerose funzioni hash disponibili oggi per uso commerciale.

Wilcox ha detto a CoinDesk che l'uso degli alberi di Merkle è stato una motivazione per sviluppare un nuovo standard insieme ai suoi colleghi. Brevettati per la prima volta nel 1979 da Ralph Merkle, gli alberi di Merkle, usati nelle criptovalute, archiviano in modo efficiente dati verificati e consentono alle macchine di eseguire gli stessi calcoli simultaneamente in quello che viene chiamato "parallelismo". Come nota il documento BLAKE3, l'uso degli alberi di Merkle "supporta un grado illimitato di parallelismo".

Traduzione: è una funzione hash molto veloce.

Velocità delle funzioni hash. (Grafico tramite BLAKE3 GitHub)
Velocità delle funzioni hash. (Grafico tramite BLAKE3 GitHub)

Pensata principalmente per verificare flussi video, la funzione hash si basa sulla famiglia di funzioni BLAKE, come BLAKE1 e BLAKE2.

Anche SHA-1 ha i suoi membri della famiglia: SHA-2 e SHA-3. A differenza dei suoi cugini BLAKE, tuttavia, la famiglia SHA è stata creata per risolvere la necessità di SHA-1 dopo un disastro del 2004cartache ha rotto più funzioni hash. Infatti, la funzione hash di bitcoin, SHA-256, è un membro della stessa famiglia (creata come alternativa a SHA-1).

In seguito al documento del 2004, ci si aspettava che anche SHA-2, creato tre anni prima, sarebbe stato danneggiato e i ricercatori presumevano che i difetti del suo fratello maggiore sarebbero stati tratti genetici.

Tuttavia, la maggior parte degli esperti di sicurezza dell'epoca pensava che si trattasse di un fallimento che avrebbe portato a unConcorso NISTper una sostituzione nel 2007. Quindi, SHA-3.

Anni dopo, SHA-2 è ancora in auge mentre il suo fratello continua a subire colpi. Il costo di lancio di un attacco alle applicazioni che utilizzano SHA-1 continua a deprezzarsi, partendo da milioni di dollari di apparecchiature GPU in affitto per arrivare a solo migliaia di dollari sotto la ricerca di Leurent e Peyrin.

Durata delle funzioni hash più diffuse. (Immagine tramite Electric Coin Company)
Durata delle funzioni hash più diffuse. (Immagine tramite Electric Coin Company)

E allora che dire di BLAKE3 e di altre funzioni hash come quelle crittografiche?SHA-256? Mentre tutte le funzioni hash seguono la strada di SHA-1? Non proprio, ha affermato Jack O'Connor, autore principale di BLAKE3.

"Abbiamo imparato parecchio su come costruire la Cripto negli anni '90. Quello che potresti pensare come un ciclo di vita e morte naturale della funzione hash potrebbe essere sbagliato da supporre. Guarda SHA-1 e di' okay, sai nato e morto, a seconda di come lo conti 2015 o 2005, come un ciclo di vita di 12-15 anni", ha detto O'Connor.

"Probabilmente non è il modo migliore per capire come funzionano le funzioni hash perché abbiamo imparato molto negli anni '90 e non stiamo ripetendo gli errori commessi con SHA-1", ha affermato O'Connor.

Tuttavia, puoi dipingere un paesaggio in mille modi. Non è giusto estrapolare dalla scomparsa di SHA-1 ad altre funzioni, poiché dipende da come la Tecnologie futura contrasterà le funzioni hash più sicure e potenti che vengono lanciate oggi, come BLAKE3.

"ONE storia che la gente racconta è: 'Tutte le funzioni hash sicure alla fine falliscono: hanno una durata di vita limitata'. Un'altra storia è: 'All'inizio degli anni 2000, i crittografi hanno imparato a creare funzioni hash sicure: prima, fallivano tutte, dopo, nessuna di loro'", ha detto Wilcox.

"È importante rendersi conto che entrambe queste storie sono compatibili con i dati, quindi chiunque ti dica di sapere ONE è la vera storia sta traendo conclusioni che vanno oltre i dati", ha concluso.

AGGIORNAMENTO (27 gennaio, 15:45 UTC):L'immagine "Durata delle funzioni hash più diffuse" è stata modificata per incorporare dati più aggiornati.

William Foxley

Will Foxley è l'ospite di The Mining Pod e l'editore di Blockspace Media. Ex co-ospite di The Hash di CoinDesk, Will è stato direttore dei contenuti di Compass Mining e reporter tecnologico di CoinDesk.

William Foxley