Контакты
Подписка
МЕНЮ
Контакты
Подписка

Несовершенство SHA-1 делает уязвимыми популярные репозитории кода

Несовершенство SHA-1 делает уязвимыми популярные репозитории кода

Несовершенство SHA-1 делает уязвимыми популярные репозитории кода


09.03.2017



О ненадежности распространенного криптографического алгоритма было известно давно, но вопрос об использовании более защищенного механизма заговорили после того, как SHA-1 скомпрометировали на практике.

Недавно специалисты Google и голландского Центра математики и информатики на практике продемонстрировали ненадежность алгоритма криптографического хеширования SHA-1, создав два разных PDF-файла, для которых он выдает одинаковые хеш-значения. Через считанные часы после этого один из разработчиков браузерного движка WebKit решил убедиться, что продемонстрированная атака не может вызвать сбой одной из его функций, полагающихся на SHA-1. Для этого программист залил в репозиторий кода WebKit PDF-документы, вызывающие коллизию, после чего система начала выдавать ошибки, причем проблемы сохранились даже после после изъятия файлов из репозитория.

 Исследователи планируют опубликовать код для генерации файлов разного содержания с идентичными хеш-значениями через месяц, так что позднее возможны новые инциденты; правда, для создания такой пары понадобятся гигантские вычислительные ресурсы — по словам специалистов Google, около года непрерывной работы 110 видеопроцессоров.

 О ненадежности SHA-1 было известно давно, и вместо него предлагается пользоваться более защищенными алгоритмами, в частности, SHA-3. Линус Торвальдс, создатель Linux и системы управления версиями git, не видит необходимости отказываться от SHA-2, так как по его мнению, гораздо проще было бы предусмотреть средства распознавания атаки.

Сomputerworld