Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

Parece que SHA1 ha sido roto

editada por fernand0 el 16 de Febrero 2005, 12:13h   Printer-friendly   Email story
desde el dept. colisiones-múltiples
Mister Potato nos cuenta: «Segun comenta el conocido Bruce Schneier,en SHA-1 Broken y hacen eco otros como SHA-1 parece definitivamente roto (Kriptópolis), el algoritmo SHA1 parece que ha sido roto. De momento no se ha publicado documentación alguna, el equipo de investigación de Xiaoyun Wang (Universidad Shandong de China) ha anunciado algunos resultados interesantes, entre los que destaca las colisiones en el SHA1 completo en 2**69 operaciones de hash, frente a las 2**80 de los ataques por fuerza bruta. Por suerto esto no afecta a HMAC donde las colisiones no son importantes.»

Historias relacionadas

[+] Se reduce la complejidad para provocar colisiones en SHA1 3 comentarios
Cuentan en Una al día, de Hispasec:Unos investigadores australianos acaban de dar con una nueva combinación de métodos para provocar colisiones en el algoritmo de hash SHA1 de forma mucho más rápida. Esto podría resultar en ataques prácticos posibles a este sistema de hash. No es la primera vez que SHA1 se ve dañado por investigaciones matemáticas que reducen considerablemente el tiempo de fuerza bruta necesario para crear una colisión. A principios de 2005 un grupo de investigadores chinos consiguió reducir el número de intentos para acelerar el proceso de colisión de dos mensajes cualesquiera a 2^69. Poco después se avanzó hasta 2^63 hasta llegar al método del departamento de algoritmos y criptografía de la Universidad de Macquarie (Australia) que ha conseguido reducirlo ahora a una complejidad de 2^52. Las posibilidades que quedan abiertas son muchas: validación de ficheros, autenticación, certificados, es decir, en cualquier ámbito en el que se use la criptografía de clave pública encontramos funciones hash SHA1 donde un ataque por colisión tendría un serio impacto. La buena noticia es que aún así, llevar a la práctica este tipo de ataque recién descubierto lleva una buena cantidad de fuerza bruta asociada y en la "vida real" es todavía complejo que tenga utilidad. Además el National Institute of Standards and Technology (NIST) hace ya tiempo que lanzó un concurso para determinar qué algoritmo será conocido como SHA3 y se usará como estándar en 2012.
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Antes de que cunda el panico

    (Puntos:4, Informativo)
    por jonsy (219) <reversethis-{se.enilelet} {ta} {otisnoj}> el Miércoles, 16 Febrero de 2005, 12:33h (#446640)
    ( http://barrapunto.com/ )
    Hay que leer con detalle el artículo. Parece ser que la rotura no es tan grave ( es un decir ).

    La cosa es que si tienen un texto, se puede conseguir (con un poco de trabajo) otro texto que tenga el mismo hash

    Si no se tiene el texto original ( por ejemplo, en las passwords, donde se guarda solo el hash ), en lugar de tardar lo que dice la teoría, se tarda un poco menos. Pero se sigue tardando un huevo

    Por lo menos es lo que yo saco en claro: que el sha1 no es tan seguro como parecía, sino un poco menos.

    Salud

    .
    --
    Quosque tandem abutere Catilina Patientia nostra?
    • Re:Antes de que cunda el panico de pobrecito hablador (Puntos:2) Miércoles, 16 Febrero de 2005, 15:25h
    • Re:Antes de que cunda el panico

      (Puntos:5, Informativo)
      por KuKo (16807) el Miércoles, 16 Febrero de 2005, 15:35h (#446814)
      El problema basicamente reside en la firma digital, las cueles utilizan estos algoritmos hash (SHA-1, MD5, ...). Aqui es donde se podría hacer algo, porque junto a la firma suele estar el texto de donde se obtuvo dicha firma o resumen.

      En los passwords estamos igual de protegidos que antes, porque normalmente se supone que no conoces el hash del password y no tienes acceso a el, por lo que lo unico que queda es fuerza bruta, ataques de diccionario y demás tecnicas.

      Existen infinitos textos que pueden generar la misma firma, osea, existen infinitas colisiones. Lo normal sería que los textos generados carezcan de sentido, pero se puede jugar con textos que tengan algo de sentido y genere la misma firma.

      Aunque como bien dices, solo se ha reducido el tiempo maximo para generarlo, y aun así tiene un coste computacional bastante elevado.

      Por ejemplo, en el Kazaa muchos mp3 estan reventados por las discograficas. En otras redes p2p se utiliza una funcion hash la cual garantiza la integridad de los datos, pues bien, cualquiera podria crear un bloque (de = tamaño) que tenga la misma firma y colarlo como verdadero.

      Aunque por ahora no es tan grave, pero en un futuro puede ser que si. Y como siempre una solución para esto será modificar el algoritmo para subirle los bits de la firma.

      Saludos
      [ Padre ]
  • hay thread en slashdot

    (Puntos:3, Informativo)
    por elcesar (18077) el Miércoles, 16 Febrero de 2005, 12:38h (#446643)
    ( Última bitácora: Martes, 15 Febrero de 2005, 10:18h )
  • Y el DES

    (Puntos:1)
    por Rodland (14614) el Miércoles, 16 Febrero de 2005, 14:14h (#446713)
    Hace bastante tiempo que se demostró que era posible romper el DES por fuerza bruta y aún así se sigue usando bastante. Culaquier algoritmo de cifrado podrá ser con más o menos esfuerzo criptoanalizado de modo que tampoco me parece ningún escándalo, sucedería más tarde o más temprano.

    Un Saludo
    • Re:Y el DES de mk87 (Puntos:2) Miércoles, 16 Febrero de 2005, 14:37h
      • Re:Y el DES de pobrecito hablador (Puntos:3) Miércoles, 16 Febrero de 2005, 16:03h
        • Re:Y el DES de pax01 (Puntos:1) Jueves, 17 Febrero de 2005, 01:15h
        • 1 respuesta por debajo de tu umbral de lectura actual.
      • 1 respuesta por debajo de tu umbral de lectura actual.
    • Re:Y el DES de polikuijyhdfg (Puntos:2) Miércoles, 16 Febrero de 2005, 15:17h
  • por elgrancajuna (17624) el Miércoles, 16 Febrero de 2005, 15:05h (#446775)
    ( http://www.custodias.es/ | Última bitácora: Jueves, 18 Mayo de 2017, 15:35h )
    Pues sí.

    Se lo han cepillado (bueno, han disminuido el número de intentos a una cantidad que entiendo asequible para dar con el resultado correcto).

    Con respecto al comentario de Rodland, decir que sí, efectivamente el DES hace tiempo que está roto y que aún así se usa (bajo la responsabilidad del que lo usa, claro).

    Yo entiendo que el uso de algoritmos débiles (o con claves débiles) evita al curioso ocasional (me recuerda el tema al WEP 128). Si de verdad quieres seguridad en las comunicaciones (en el caso de que esa seguridad sea crítica) tendrás que usar sistemas más robustos, que para eso están.

    Pero cuando es sólo eso, quitarte al curiosillo ocasional, y la confidencialidad, intregridad y no repudio no son importantes, no me parece mala idea seguir con sistemas poco robustos que gasten pocos ciclos de reloj.

    Por último, sólo queda dar la enhorabuena al equipo que lo ha conseguido.

    _
    --
    Saludos.

    El Gran Cajuna.
    ---------------
  • por pobrecito hablador el Miércoles, 16 Febrero de 2005, 16:45h (#446858)
    Yo, no entiendo nada de estos temas, pero al hilo te todo esto (no es que sea un OT), sobre la seguridad y las comunicaciones, que en el fondo es de lo que se trata.

    Hace unos meses algún barrapuntero posteó sus dudas respecto a la protección de las comunicaciones y la sospecha sobre que le escuchaban sus comunicaciones GSM.
      Entonces había varios post que explicaban que ya se había roto la protección de esas comunicaciones y que incluso había empresas que vendían PCs modificados para realizar escuchas (los vendían a "organismos u agencias gubernamentales ...")

    Recuerdo que descubrí por aquel post que los gobiernos habían "capado" (puesto varios ceros=menos combinaciones) la capacidad de cifrado en que se basaban las comunicaciones GSM, para poder "escuchar" por métodos técnicamente más accesibles...

      Todo esto me hace sospechar que esos algoritmos destinados a la seguridad, posiblemente ya están al alcance de ciertos gobiernos, ¿no?

    Pregunto, por ejemplo, ¿qué es lo que está ocurriendo con la nueva tecnología UMTS?, ¿tiene la misma protección que la GSM?, es decir, casi ninguna.

    Saludos.
  • Primero el MD5 y luego el SHA-1!!

    (Puntos:3, Informativo)
    por Sicky (16128) el Miércoles, 16 Febrero de 2005, 17:58h (#446906)
    ( http://barrapunto.com/ )

    Este tal Xiaoyun Wang en agosto 2004 encontro bulnerabilidades en el MD5. Y ahora el SHA1!!

    De todas formas, aunque ya hace unos meses de que encontrara estos fallos de colisión (es decir: que a partir de una entrada, encontrar otra con la misma salida) nadie se ha quejado de que alguien le haya entrado en su linux por este motivo. Pq recuerdo que a menos que lo cambies a mano, por defecto linux cifra los passwords con MD5 mas la sal.

    Y es que que además de necesitar un peazo pepino pa encontrar el una colisión, es necesario tener la entrada "a romper". También hay que decir que este investigador solo lo hizo con entradas de hasta 512 bits, 64 bytes.

    Explicación de cómo lo hizo con el MD5: matemáticas [iacr.org] y explicación [iacr.org]

    Supongo que el cómo lo ha hecho con el SHA-1 saldra en: site de las publicaciones [iacr.org]

    --

    It is not a bug, it is a feature!

  • por madtxuso (17260) el Miércoles, 16 Febrero de 2005, 19:53h (#446988)
    Hace dos años Rus Cox asistio a la URJC a dar una charla sobre Chord, este protocolo usa SHA-1 para crear identificadores, finger tables y demás. En esa charla dijo que habia un premio de 10000$ (o algo asi, mi ingles no es muy bueno) para quien encontrara dos cadenas de texto distintas que despues de aplicar el algoritmo de resumen SHA-1 dieran el mismo resultado. ¿Alguien sabe si lo han cobrado el premio?
  • Mu sencillo

    (Puntos:1, Inspirado)
    por pobrecito hablador el Miércoles, 16 Febrero de 2005, 13:59h (#446697)
    Porque más vale que lo rompa un equipo de investigación y lo haga público, a que lo haga uno que se va a aprovechar de ello para hacer "cositas malas" ;)
    [ Padre ]
  • Porque no es lo mismo que sea dificilísimo romper algo, que no que sea tremendamente sencillo.

    Cuando el coste de romper algo supera el beneficio obtenido, pues no se rompe.

    El problema consiste en saber el coste de romper ese algo, y de ahí los intentos de romper todo

    Podríamos decir ¿y para qué intentar colgar el firefox cuando todos lo usamos?.

    Pues eso.

    .
    --
    Quosque tandem abutere Catilina Patientia nostra?
    [ Padre ]
  • por m4t1t0 (11929) el Miércoles, 16 Febrero de 2005, 14:06h (#446708)
    ( http://barrapunto.com/ | Última bitácora: Lunes, 26 Junio de 2006, 10:34h )
    Por que la seguridad por ocultación no es nada buena. Imagina cuando los ordenadores sean 50 0 100 veces más potentes, cualquiera en un par de horas puede sacar tu clave de lo que se proponga, con lo cual no hay seguridad (no al menos como la conocemos ahora).

    Lo ideal sería encontrar un algoritmo "irrompible", ¿pero como sabes si un algoritmo es irrompible si no te dedicas a romperlo?

    Y sobre tu frase de que "No hay encriptación irrompible, basta tiempo" es evidente que no se puede confiar en la "poca" potencia o en el "mucho" tiempo como forma de seguridad.
    Es como si yo te digo que la respuesta es lo mismo que si 115357 es primo, y pienso que nunca sabrás la respuesta por que puedes tardar mucho tiempo en averiguar si ese número es primo con un lapiz y papel.
    --

    --------------------
    ¿No odias las preguntas retóricas?
    [ Padre ]
  • por Aragorn (4062) el Miércoles, 16 Febrero de 2005, 14:06h (#446709)
    Que gilipollez.

    ¿Por qué comprar un coche teniendo carros tirados por burros?

    Si se consigue romper lo que usamos y suponemos seguro resultará que al fin y al cabo no es tan seguro como creíamos, ¿no? Por lo tanto no nos servirá para nada...

    Si se ha roto, hay que conseguir uno más seguro, y así sucesivamente. De esta manera siempre estaremos trabajando con el método óptimo en ese momento, no con un método obsoleto que cualquier listo puede romper.

    Es como si dijeras porque hay gente que se dedica a estrellar coches contra muros con muñequitos dentro. Pues evidentemente, para ver si son seguros ;)
    [ Padre ]
  • por lestat289 (15003) el Miércoles, 16 Febrero de 2005, 14:43h (#446752)
    ( Última bitácora: Miércoles, 10 Diciembre de 2008, 16:00h )
    La pasiva es correcta, según pone en el articulo unos investigadores afirman haberlo roto, pero no lo han demostrado todavía, por lo que no se puede afirmar rotundamente.
    [ Padre ]
  • Porque si lo logramos romper "cuatro pringaos" ¿qué podrá hacer la gente con mas medios?.

    La lucha por la seguridad tiene que venir de la luz, no de la ocultación. Cuanto más se compruebe un algoritmo, más seguros estaremos de su fiabilidad.
    [ Padre ]
  • Re:Pues vaya

    (Puntos:2, Divertido)
    por sildur (5430) el Miércoles, 16 Febrero de 2005, 15:17h (#446784)
    ( http://barrapunto.com/ | Última bitácora: Martes, 01 Agosto de 2006, 00:49h )
    Oye que los chinos están en todas partes y son listísimos. Sin ir mas lejos, en tu PC hay un chino pequeñísimo, dándole a un ábaco a toda hostia. Luego AMD los mete en una cajita y dice que es electrónica, pero seguro que es un chino.
    [ Padre ]
    • Re:Pues vaya de PosEidO (Puntos:1) Miércoles, 16 Febrero de 2005, 15:24h
      • Re:Pues vaya de bbdero (Puntos:1) Miércoles, 16 Febrero de 2005, 15:32h
      • Pues ten cuidado... de Jomacrar (Puntos:2) Miércoles, 16 Febrero de 2005, 17:25h
    • Re:Pues vaya de raistlin (Puntos:1) Miércoles, 16 Febrero de 2005, 15:27h
  • Prefieres que nadie se dedique a romperlos, y que nos hubiesemos quedado con la encriptacion de hace 20 años? cuando un sistema lo rompen publicamente, ese sistema suele quedar osoleto, y se genera uno mejor. Si nadie (nadie bueno) se dedicase a demostrar sus fallos, nadie avanzaria. es algo así como la seleccion natural ;)
    [ Padre ]
  • por raistlin (8384) el Miércoles, 16 Febrero de 2005, 15:32h (#446812)
    ( http://barrapunto.com/ | Última bitácora: Jueves, 10 Febrero de 2011, 12:31h )

    Ay ay ay, antes de hablar informarse en nuestro amigo google [google.es] Microsoft, como muchos otros fabricantes de software usa SHA1 a punta pala nene.

    SHA1 es un algoritmo muy extendido, pero como muy bien has dicho somos unos frikis. Por lo menos has acertado en algo

    [ Padre ]
  • por raistlin (8384) el Miércoles, 16 Febrero de 2005, 15:36h (#446815)
    ( http://barrapunto.com/ | Última bitácora: Jueves, 10 Febrero de 2011, 12:31h )
    Por lo que he entendido no. Lo que resulta un poco más "facil" es crear una frase que tenga el mismo hash que la que tu usas, con lo qual alguien podria falsificar tu firma ... en fin, esperemos a ver que dicen esos chinos en cuanto publiquen el artículo.
    [ Padre ]
  • Y por ese delicioso setimiento de superación que llega cuando consigues superar un reto. Y cuanto más duro sea un reto, mejor.
    --
    Computers are like air conditioners, they stop working properly if you open Windows
    [ Padre ]
  • Re:Pues vaya

    (Puntos:1)
    por twilight (15227) <{garcia.nacho} {at} {gmail.com}> el Miércoles, 16 Febrero de 2005, 16:58h (#446865)
    ( http://twilight.blogsome.com/ )
    Luego AMD los mete en una cajita y dice que es electrónica, pero seguro que es un chino
    Un chino?? yo digo que son varios... un solo chino no puede meter tanto calor...
    --
    5'-TGGACCTAAAACTATCCTGTATGG-3'
    [ Padre ]
  • por traces (15443) el Miércoles, 16 Febrero de 2005, 20:11h (#446996)
    ( http://barrapunto.com/ )
    ...y después de todo este hilo, seguro que el troll no pasa hambre en semanas. Qué bien alimentado le habéis dejado :)

    --
    -- La pereza es la madre de todos los pecados, y como madre hay que respetarla.
    [ Padre ]
  • 7 respuestas por debajo de tu umbral de lectura actual.