Nederlander kraakt SHA-1-standaard
SHA-1 is een cryptografische hashfunctie die de betrouwbaarheid van digitale handtekeningen moet garanderen, bijvoorbeeld in SSL-certificaten, bij elektronische documenten, GIT open source software repositories en softwaredistributie. Het is ontwikkeld door de NSA en werd in 1995 ingevoerd als standaard.
Gewaarschuwd sinds 2005
Volgens CWI-onderzoeker Marc Stevens maken nog altijd veel applicaties gebruik van SHA-1, ondanks dat het Amerikaane National Institute of Standards and Technology (NIST) dit al sinds 2011 afraadt. De eerste berichten over zwaktes in de beveiliging van de standaard doken al op in 2005.
Stevens houdt zich al langere tijd bezig met het kraken van het hashing-algoritme SHA-1. Hij kreeg eind vorig jaar – toen hij in de afrondende fase van dit onderzoek zat - de Google Security Privacy and Anti-abuse-award toegekend voor zijn werk. De Nederlandse cryptograaf kreeg 50.000 dollar overhandigd. “Het heeft mij meer middelen gegeven om mijn onderzoek verder te ondersteunen. Ik doe veel rekenwerk voor mijn onderzoek en dan is wat extra hardware erg prettig.”
Lager budget - sneller te breken
Stevens toonde vorig jaar aan dat Sha-1 gebroken kan worden tegen een lager budget dan eerder was voorspeld. Daardoor werd het veel waarschijnlijker dat Sha-1 ook echt gebroken en misbruikt zou gaan worden. Stevens en zijn collega’s voerden de afgelopen weken de aanvallen uit die zij in oktober 2015 hebben beschreven en berekend.
De CWI-onderzoeker werkte de afgelopen twee jaar bij de kraak nauw samen met Elie Bursztein van Google. “De botsing daadwerkelijk laten plaatsvinden kostte veel inspanning. Zowel het uitvoeren van de cryptanalytische aanval als de schaalgrootte vormden een uitdaging.” Het vereiste meer dan 9.223.372.036.854.775.808 SHA1-berekeningen die samen 6500 jaar aan CPU-berekening en 100 jaar GPU-berekeningen kostte. “We maakten gebruik van dezelfde infrastructuur achter een groot aantal Google AI-projecten, waaronder Alpha Go, Google Photo en Google Cloud."
Gratis tool beschikbaar
De onderzoekers maakten bij de aanval gebruik van twee verschillende PDF-bestanden met dezelfde SHA-1-vingerafdruk. Het ging om twee verschillende contracten met verschillende financiële vergoedingen. Om misbruik te voorkomen van de vervalste PDF-documenten biedt het onderzoeksteam een gratis online tool aan om dergelijke botsingen in documenten op te sporen. De tool is hier te vinden. Dezelfde bescherming voor PDF-documenten wordt automatisch beschikbaar gesteld voor Gmail- en Google Drive-gebruikers.
Versneld afstand nemen
Diverse onderzoekers, waaronder Stevens, drongen er al langer publiekelijk op aan dat SHA-1 versneld vervangen zou worden door de opvolgers, die al jaren op de plank liggen. “De industrie moet nu echt snel afstand nemen van de standaard en zo snel mogelijk overstappen op veiligere standaarden”, aldus Stevens. Hij waarschuwde eerder al voor soortgelijke aanvallen op MD5, de voorganger van SHA-1.
Om je te kunnen verdedigen tegen bovengenoemde aanvallen moeten systemen gemigreerd worden naar SHA-2 of SHA-3. In het geval van HTTPS werd al in 2015 aanbevolen om te migreren naar SHA-2-certificaten. Vanaf dit jaar zullen browsers SHA-1 certificaten als onveilig aanmerken. Ook moeten backup-systemen en documenthandtekeningensystemen worden overgezet naar SHA-2.
Eerdere prijzen
Stevens kreeg al eerder prijzen voor zijn wetenschappelijk onderzoek. Zo kreeg hij in 2008 de Afstudeerprijs van de TUE voor zijn scriptie over het MD5-algoritme. In 2009 won hij de CRYPTO 2009 Best Paper Award en in 2013 de CRYPTO 2013 Best Young-Researcher Paper Award èn de Martinus van Marumprijs. Bovendien kreeg hij in 2014 een Veni-beurs toegekend van het NWO.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee