Для тех, кто хочет знать все о мировом финансовом рынке, рынке ценных бумаг, криптовалютах, участниках финансового рынка и его структуре.

Исследователи обнаружили возможность взлома ключей PGP с помощью арендованной мощности хэширования

18

Согласно новому исследованию, ключи PGP могут быть взломаны с помощью арендованной мощности хэширования стоимостью $50 000. Взлом осуществляется с помощью коллизионных атак.

У похитителей личных данных теперь есть еще один инструмент: мощность хэширования, сдаваемая в аренду майнерами. К такому выводу пришли авторы нового криптоанализа по SHA-1, опубликованного ранее в этом месяце. Эта некогда популярная хэш-функция была создана Агентством национальной безопасности США и забракована в середине 2000-х годов после того, как не выдержала испытаний смоделированных хакерских атак. После этого актуальным стандартом стал SHA-2, использованный в том числе в Биткойне.

SHA-1 по-прежнему находит применение в определенных кругах, например, в программе Git и других устаревших продуктах для безопасной передачи данных на компьютерах, утверждают авторы статьи. Документ опубликовали Гаэтан Лоран (Gaetan Leurent) из Национального института исследований в области цифровых наук и технологий Франции и Томас Пейрин (Thomas Peyrin) из Наньянского технологического университета в Сингапуре.

Несмотря на уведомления в 2006 и 2015 годах от Национального института стандартов и технологий США (NIST) касательно того, что федеральные агентства должны прекратить использование устаревшей хэш-функции, а также другие исследования, предупреждающие о недостатках SHA-1, ученые продолжают предупреждать компании о необходимости перехода на другие хэш-функции.

Лоран и Пейрин брали в аренду у майнеров Биткойна избыточную мощность хэширования, что позволило им провести атаку путем подмены участника. Напомним, что еще в прошлом году исследователи заявляли, что рост ликвидности рынка мощностей для майнинга опасен для индустрии. Правда тогда речь шла об атаках 51%.

Хэш-функции – это односторонний криптографический скремблер, входящий в базовую защиту криптовалют, и также может использоваться для подтверждения личности пользователей. В ключах PGP сообщение, называемое простым текстом, сжимается и скремблируется с помощью одноразового «сеанса ключа». В сочетании с открытым ключом пользователи могут безопасно передавать информацию кому-либо еще. Чтобы расшифровать сообщение, получатели сопоставляют свой закрытый ключ с ключом сеанса.

Согласно документу, ключи PGP могут быть взломаны с помощью арендованной мощности хэширования при затратах всего в $50 000. Взлом возможно осуществить с помощью коллизионных атак, когда разные данные входов приводят к одному и тому же случайному хэшу. Когда это происходит, две стороны имеют доступ к одному и тому же ключу.

Хотя многие пользователи перестали применять SHA-1, Лоран и Пейрин отметили, что два популярных инструмента самопроверки — Pretty Good Privacy (PGP) и GnuPG, подвергаются риску атаки путем подмены участника через коллизии хэш-функций для некоторых устаревших приложений.

Развитие хэш-функций

На той же неделе, когда была обнаружена уязвимость в SHA-1, появилось альтернативное решение — BLAKE3. Четыре криптоаналитика, в том числе создатель Zcash Зуко Уилкокс (Zooko Wilcox), представили BLAKE3 в качестве еще одной альтернативы множеству хэш-функций, доступных сегодня для коммерческого использования.

Уилкокс рассказал CoinDesk, что использование деревьев Меркла стало стимулом для разработки нового стандарта. Впервые запатентованные в 1979 году Ральфом Мерклом и используемые в криптовалютах деревья Меркла эффективно хранят проверенные данные и позволяют устройствам одновременно выполнять одни и те же вычисления в так называемом «параллелизме».

Как отмечается в документе по BLAKE3, использование деревьев Меркла «поддерживает неограниченную степень параллелизма». Иными словами, это очень быстрая хэш-функция.

Скорость хэш-функции BLAKE3

В основном предназначенная для проверки видеопотоков, хэш-функция основана на семействе функций BLAKE, таких как BLAKE1 и BLAKE2. SHA-1 также имеет свое семейство: SHA-2 и SHA-3. Однако, в отличие от BLAKE, семейство SHA было создано из-за необходимости исправления SHA-1 после того, как в 2004 году было взломано сразу несколько хэш-функций. Фактически, хэш-функция Биткойна SHA2-256 — член того же семейства.

После взлома 2004 года эксперты ожидали, что SHA-2, созданную тремя годами ранее, постигнет та же участь, что и SHA-1. Однако годы спустя SHA-2 все еще активно используется, тогда как SHA-1 продолжает исчезать. Стоимость запуска атаки на приложения, использующие SHA-1, продолжает снижаться, согласно исследованиям Лорана и Пейрина.

Продолжительность жизни хэш-функций от программиста Валери Авроры (Valerie Aurora)

Так что насчет BLAKE3 и других хэш-функций, например, SHA-256? Всем ли функциям суждено пойти по пути SHA-1? Не совсем, как утверждает ведущий автор BLAKE3 Джек О’Коннор (Jack O’Connor).

Несправедливо экстраполировать гибель SHA-1 на другие функции, поскольку это зависит от того, как технологии будущего противодействуют появлению более безопасных и мощных хэш-функций, например, BLAKE3.

«Одни считают, что все безопасные хэш-функции в итоге устаревают — у них ограниченный срок жизни. Однако в начале 2000-х криптографы узнали, как создавать безопасные хэш-функции — до этого все они терпели неудачу. После этого ни одну из них не постигла такая судьба», — сказал Уилкокс.

Подписывайтесь на BitNovosti в Telegram.

Делитесь вашим мнением об этой новости в комментариях ниже.

Источник: bitnovosti.com