Logo
Поділитися цією статтею

Ваш ключ PGP? Переконайтеся, що він актуальний

Викрадачі особистих даних тепер мають у своєму розпорядженні ще один інструмент: потужність хешування Bitcoin .

Викрадачі особистих даних тепер мають у своєму розпорядженні ще один інструмент: потужність хешування Bitcoin .

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути Всі Розсилки

Це висновок нового криптоаналізу папір опубліковано на початку цього місяця на SHA-1 (вимовляється як «шоу»), колись популярній хеш-функції, створеній Агентством національної безпеки (NSA) і відхиленій у середині 2000-х після невдачі проти теоретичних хакерських атак.

SHA-1 продовжує використовуватися в певних колах, наприклад, у програмі з вихідним кодом Git та інших застарілих продуктах для надсилання захищених передач на комп’ютерах, за словами Гаетана Лорана з Французького національного інституту досліджень цифрової науки та Технології і Томаса Пейріна з Сінгапурського технологічного університету Наньян, авторів статті.

Незважаючи на повідомлення у 2006 та 2015 роках від Національного інституту стандартів і Технології (NIST) для федеральних агентств щодо припинити використання хеш-функції, та інші навчання попереджаючи про недоліки SHA-1, науковці все ще застерігають фірми змінити хеш-функції.

«Підписи SHA-1 тепер практично не забезпечують безпеку», — зазначається в документі.

Взявши в оренду додаткову хеш-потужність у Bitcoin -майнерів (що стало можливим під час затишшя на ведмежому ринку), Леран і Пейрін змогли провести атаку з уособленням, підробивши підроблений ключ, призначений іншій особистості.

Хеш-функції, односторонній криптографічний скремблер, що містить базову безпеку криптовалют, також можна використовувати для перевірки індивідуальних даних.

в Ключі PGP, передбачуване повідомлення (зване звичайним текстом) стискається та зашифровується за допомогою одноразового «ключу сеансу». У поєднанні з відкритим ключем користувачі можуть безпечно передавати інформацію комусь іншому. Щоб розшифрувати повідомлення, одержувачі зіставляють свій закритий ключ із ключем сеансу, щоб відновити звичайний текст.

Згідно з документом, ключі PGP, які часто використовуються для самоперевірки користувачів, можна зламати за допомогою орендованої хеш-потужності вартістю 50 000 доларів США, що є невеликою жертвою для державних установ, не кажучи вже про хакерів.

як? Через атаки зіткнення де різні вхідні дані призводять до того самого випадкового хешу. Коли це відбувається, дві сторони мають доступ до одного ключа.

«Це так дешево, тому що обчислення GPU зараз дуже дешеві», — сказав Пейрін у телефонному інтерв’ю. "Найближчими роками ці показники ще більше впадуть. Зараз наша атака коштуватиме, можливо, 45 000 доларів, але, скажімо, через п'ять-десять років вона коштуватиме менше 10 000 доларів".

Хоча багато користувачів перейшли з SHA-1, Леран і Пейрін відзначили два популярних інструменти самоперевірки, Pretty Good Політика конфіденційності (PGP) і GnuPG, піддаються ризику атак уособлення через колізії хеш-функцій для певних застарілих програм. Останній тепер відкидає підписи на основі SHA-1 на основі дослідження, сказав академік.

«Ми T маємо даних про те, скільки насправді YubiKeys (популярний пристрій самоперевірки) використовують старі версії», — сказав Пейрін. "Багато людей, на жаль, звикли використовувати SHA-1, і ONE з причин полягає в застарілих цілях. Це коштує багато грошей, щоб просто переїхати".

Один день із життя хеш-функції

Того ж тижня, коли було виявлено вразливість у SHA-1, з’явилася ONE : БЛЕЙК3. Чотири криптоаналітики, включаючи творця Zcash і шифропанка Zooko Wilcox, представили BLAKE3 як ще одну альтернативу багатьом хеш-функціям, доступним сьогодні для комерційного використання.

Вілкокс сказав CoinDesk, що використання дерев Merkle було мотивацією для розробки нового стандарту разом з його колегами. Вперше запатентовані в 1979 році Ральфом Мерклем дерева Меркла, які використовуються в криптовалютах, ефективно зберігають перевірені дані та дозволяють машинам виконувати ті самі обчислення одночасно в так званому «паралелізмі». Як зазначається в статті BLAKE3, використання дерев Меркле «підтримує необмежений ступінь паралелізму».

Переклад: це дуже швидка хеш-функція.

Швидкості хеш-функції. (Діаграма через BLAKE3 GitHub)
Швидкості хеш-функції. (Діаграма через BLAKE3 GitHub)

Здебільшого призначена для перевірки відеопотоків, хеш-функція базується на сімействі функцій BLAKE, таких як BLAKE1 і BLAKE2.

SHA-1 також має власні члени родини: SHA-2 і SHA-3. Однак, на відміну від своїх двоюрідних братів BLAKE, сімейство SHA було створено через потребу виправити SHA-1 після скандалу 2004 року. папір який зламав кілька хеш-функцій. Насправді хеш-функція біткойна, SHA-256, є членом того ж сімейства (створеного як альтернатива SHA-1).

Після статті 2004 року очікувалося, що SHA-2, створений трьома роками раніше, буде зламаний, а також дослідники припустили, що недоліки його старшого брата були генетичними ознаками.

Тим не менш, більшість експертів з безпеки в той час вважали, що це зловживання, що призвело до a Конкурс NIST для заміни в 2007 році. Отже, SHA-3.

Роки минуло, а SHA-2 все ще крутиться, тоді як його брат продовжує отримувати удари. Вартість запуску атаки на додатки, що використовують SHA-1, продовжує знецінюватись, починаючи з мільйонів доларів орендованого обладнання графічного процесора до лише тисяч доларів згідно з дослідженнями Лорана та Пейріна.

Тривалість життя популярних хеш-функцій. (Зображення через Electric Coin Company)
Тривалість життя популярних хеш-функцій. (Зображення через Electric Coin Company)

А як щодо BLAKE3 та інших хеш-функцій, таких як crypto SHA-256? Хоча всі хеш-функції йдуть шляхом SHA-1? Не зовсім, сказав провідний автор BLAKE3 Джек О'Коннор.

"У 90-х ми навчилися досить багато про те, як створювати Крипто . Те, що ви могли б вважати природним циклом життя та смерті хеш-функції, може бути неправильним. Подивіться на SHA-1 і "скажіте, добре, ви знаєте, що народилися і померли, залежно від того, як ви вважаєте це 2015 чи 2005, як життєвий цикл від 12 до 15 років", - сказав О'Коннор.

«Це, мабуть, не найкращий спосіб зрозуміти, як працюють хеш-функції, тому що ми багато чому навчилися в 90-х і не повторюємо помилок, які були зроблені з SHA-1», — сказав О'Коннор.

Однак ви можете намалювати пейзаж тисячею способів. Несправедливо робити екстраполяцію від загибелі SHA-1 на інші функції, оскільки це залежить від того, як майбутня Технології протистоїть більш безпечним і потужним хеш-функціям, які розгортаються сьогодні, наприклад BLAKE3.

«Люди розповідають ONE історію: «Усі безпечні хеш-функції врешті-решт виходять з ладу – вони мають обмежений термін служби». Інша історія: «На початку 2000-х років криптографи навчилися створювати безпечні хеш-функції – до цього всі вони зазнали невдачі, а потім жоден з них», – сказав Вілкокс.

«Важливо усвідомлювати, що обидві ці історії сумісні з даними, тому будь-хто, хто каже вам, що знає, яка з ONE правдива, робить висновки поза даними», — підсумував він.

ОНОВЛЕННЯ (27 січня, 15:45 UTC): Зображення «час життя популярних хеш-функцій» було змінено, щоб включити більш актуальні дані.

William Foxley

Вілл Фокслі — ведучий The Mining Pod і видавець Blockspace Media. Колишній співведучий CoinDesk The Hash, Вілл був директором із контенту в Compass Mining і технічним репортером у CoinDesk.

William Foxley