• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Defecto crítico demostrado en algoritmo de seguridad digital común

    Crédito:CC0 Public Domain

    Expertos en criptografía de la Universidad Tecnológica de Nanyang, Singapur (NTU Singapur) y el instituto nacional francés de investigación de ciencias digitales INRIA en París, han demostrado una falla de seguridad crítica en un algoritmo de seguridad de uso común, conocido como SHA-1, lo que permitiría a los atacantes falsificar archivos específicos y la información que contienen, y hacerlos pasar por auténticos.

    Los investigadores dicen que deja descansar el debate en curso sobre continuar usando SHA-1 como un algoritmo de seguridad, e instan a las empresas a dejar de utilizarlo rápidamente.

    SHA-1 es una función hash, un componente básico de la criptografía que se utiliza en casi todos los procesos de autenticación digital. Respaldan la seguridad de muchas aplicaciones digitales en la banca por Internet, comunicaciones basadas en web, y portales de pago de sitios de compras online.

    La función hash toma un mensaje de entrada largo y crea una huella digital corta para él, llamado valor hash.

    Una función hash se considera segura si es difícil para un atacante encontrar dos entradas diferentes que conduzcan a valores hash idénticos. Cuando dos entradas diferentes comparten el mismo valor, se dice que ha ocurrido una "colisión".

    SHA-1, una función hash diseñada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) a principios de la década de 1990 se ha incorporado a muchas piezas de software y sigue siendo de uso generalizado, pero en los últimos años los investigadores habían cuestionado la seguridad de SHA-1.

    Desde 2005, Se ha teorizado y descubierto una plétora de fallas de seguridad en SHA-1. En 2017, académicos del instituto de investigación holandés Centrum Wiskunde &Informatica (CWI) y Google, generó la primera colisión hash SHA-1 práctica; demostraron que era posible encontrar dos mensajes de entrada diferentes que producían el mismo valor hash SHA-1.

    Esta hazaña computacional implicó el uso de un enorme clúster de unidades de procesamiento de gráficos (GPU) alojado en Google, pero no permitía personalizar los mensajes de entrada a voluntad.

    En mayo de 2019, El profesor asociado de NTU, Thomas Peyrin, quien da clases en su Facultad de Ciencias Físicas y Matemáticas, y el Dr. Gaëtan Leurent de INRIA, utilizó métodos matemáticos mejorados para diseñar el primer "ataque de colisión de prefijo elegido" para SHA-1.

    Ahora, utilizando un clúster de 900 GPU en funcionamiento durante dos meses, la pareja ha demostrado con éxito su forma de romper el algoritmo SHA-1 utilizando este ataque, y he publicado detalles de la misma en un artículo en el sitio de impresión electrónica de la Asociación Internacional para la Investigación Criptológica.

    Ambos investigadores también presentaron sus hallazgos en el Real World Crypto Symposium en enero de este año en la ciudad de Nueva York. y advirtió que incluso si el uso de SHA-1 es bajo o se usa solo para compatibilidad con versiones anteriores, seguirá representando un alto riesgo para los usuarios, ya que es vulnerable a los ataques. Los investigadores dijeron que sus resultados resaltan la importancia de eliminar completamente SHA-1 tan pronto como sea posible.

    Su colisión de prefijo elegido apuntó a un tipo de archivo llamado certificado PGP / GnuPG, que es una prueba de identidad digital que se basa en SHA-1 como función hash.

    Dirigido por el profesor asociado de NTU Peyrin, La importancia de esta demostración es que, a diferencia de la colisión de CWI / Google de 2017, un ataque de colisión de prefijo elegido muestra cómo sería posible falsificar documentos digitales específicos para que tengan una huella digital correcta y puedan presentarse como aparentemente auténticos usando SHA-1.

    Aunque SHA-1 ya ha sido eliminado progresivamente por la industria, el algoritmo todavía se utiliza en muchas aplicaciones. Ahora es demostrablemente inseguro y los investigadores esperan que los propietarios del sistema se muevan rápidamente para eliminar gradualmente el uso del algoritmo SHA-1.

    "El ataque de colisión de prefijo elegido significa que un atacante puede comenzar con cualquier primera parte para ambos mensajes, y alterar libremente el resto, pero los valores de huellas digitales resultantes seguirán siendo los mismos, todavía chocarán, "dice el profesor adjunto Peyrin.

    "Esto cambia todo en términos de amenaza porque los datos significativos, como nombres o identidades en un certificado digital, ahora puede ser falsificado. Hemos dado un ejemplo de su impacto con un ataque exitoso a un sistema real, la Web de confianza de PGP (Pretty Good Privacy), que es una conocida solución de certificación de claves.

    "Como resultado de nuestro trabajo, developers of software packages dealing with digital certificates have in the last few months already applied counter-measures in their last versions, treating SHA-1 as insecure. Our hope is that the publication of our study will further encourage industry to quickly move away from all use of such weak cryptographic functions."

    Newer hash functions, such as the SHA-2 family of hash functions devised in 2001, are not affected by the attack.

    Assoc Prof Peyrin and his team hope to improve digital security used in other everyday digital products and services:"Moving forward, we will continue to analyze the algorithms that keep our everyday digital applications secure as more services around the world become digitized.

    "Our work illustrates the fact that keeping computers secure is not only about developing new cryptographic schemes, but also keeping up with the latest ways to break older schemes. As mathematical and computational methods improve, it is extremely important to discard methods that can no longer be relied upon."

    "Cryptanalysis, the art of breaking cryptosystems, is a vital part of the security ecosystem—the more analysis you do on a cryptographic design, the more confidence you will have about deploying and using it in your products and services, " added Assoc Prof Peyrin.


    © Ciencia https://es.scienceaq.com