Login Barrapunto
Parece que SHA1 ha sido roto
Mister Potato nos cuenta: «Segun comenta el conocido Bruce Schneier,en SHA-1 Broken y hacen eco otros como SHA-1 parece definitivamente roto (Kriptópolis), el algoritmo SHA1 parece que ha sido roto. De momento no se ha publicado documentación alguna, el equipo de investigación de Xiaoyun Wang (Universidad Shandong de China) ha anunciado algunos resultados interesantes, entre los que destaca las colisiones en el SHA1 completo en 2**69 operaciones de hash, frente a las 2**80 de los ataques por fuerza bruta. Por suerto esto no afecta a HMAC donde las colisiones no son importantes.»
Historias relacionadas
[+]
Se reduce la complejidad para provocar colisiones en SHA1 3 comentarios
Cuentan en Una al día, de Hispasec:Unos investigadores australianos acaban de dar con una nueva combinación de métodos para provocar colisiones en el algoritmo de hash SHA1 de forma mucho más rápida. Esto podría resultar en ataques prácticos posibles a este sistema de hash. No es la primera vez que SHA1 se ve dañado por investigaciones matemáticas que reducen considerablemente el tiempo de fuerza bruta necesario para crear una colisión. A principios de 2005 un grupo de investigadores chinos consiguió reducir el número de intentos para acelerar el proceso de colisión de dos mensajes cualesquiera a 2^69. Poco después se avanzó hasta 2^63 hasta llegar al método del departamento de algoritmos y criptografía de la Universidad de Macquarie (Australia) que ha conseguido reducirlo ahora a una complejidad de 2^52. Las posibilidades que quedan abiertas son muchas: validación de ficheros, autenticación, certificados, es decir, en cualquier ámbito en el que se use la criptografía de clave pública encontramos funciones hash SHA1 donde un ataque por colisión tendría un serio impacto. La buena noticia es que aún así, llevar a la práctica este tipo de ataque recién descubierto lleva una buena cantidad de fuerza bruta asociada y en la "vida real" es todavía complejo que tenga utilidad. Además el National Institute of Standards and Technology (NIST) hace ya tiempo que lanzó un concurso para determinar qué algoritmo será conocido como SHA3 y se usará como estándar en 2012.
Este hilo ha sido archivado.
No pueden publicarse nuevos comentarios.
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.

Antes de que cunda el panico
(Puntos:4, Informativo)( http://barrapunto.com/ )
La cosa es que si tienen un texto, se puede conseguir (con un poco de trabajo) otro texto que tenga el mismo hash
Si no se tiene el texto original ( por ejemplo, en las passwords, donde se guarda solo el hash ), en lugar de tardar lo que dice la teoría, se tarda un poco menos. Pero se sigue tardando un huevo
Por lo menos es lo que yo saco en claro: que el sha1 no es tan seguro como parecía, sino un poco menos.
Salud
.
Quosque tandem abutere Catilina Patientia nostra?
Re:Antes de que cunda el panico
(Puntos:5, Informativo)En los passwords estamos igual de protegidos que antes, porque normalmente se supone que no conoces el hash del password y no tienes acceso a el, por lo que lo unico que queda es fuerza bruta, ataques de diccionario y demás tecnicas.
Existen infinitos textos que pueden generar la misma firma, osea, existen infinitas colisiones. Lo normal sería que los textos generados carezcan de sentido, pero se puede jugar con textos que tengan algo de sentido y genere la misma firma.
Aunque como bien dices, solo se ha reducido el tiempo maximo para generarlo, y aun así tiene un coste computacional bastante elevado.
Por ejemplo, en el Kazaa muchos mp3 estan reventados por las discograficas. En otras redes p2p se utiliza una funcion hash la cual garantiza la integridad de los datos, pues bien, cualquiera podria crear un bloque (de = tamaño) que tenga la misma firma y colarlo como verdadero.
Aunque por ahora no es tan grave, pero en un futuro puede ser que si. Y como siempre una solución para esto será modificar el algoritmo para subirle los bits de la firma.
Saludos
hay thread en slashdot
(Puntos:3, Informativo)( Última bitácora: Martes, 15 Febrero de 2005, 10:18h )
http://it.slashdot.org/article.pl?sid=05/02/16/014 6218&from=rss [slashdot.org]
Y el DES
(Puntos:1)Un Saludo
Efectivamente, lo han desmontado.
(Puntos:1)( http://www.custodias.es/ | Última bitácora: Jueves, 18 Mayo de 2017, 15:35h )
Se lo han cepillado (bueno, han disminuido el número de intentos a una cantidad que entiendo asequible para dar con el resultado correcto).
Con respecto al comentario de Rodland, decir que sí, efectivamente el DES hace tiempo que está roto y que aún así se usa (bajo la responsabilidad del que lo usa, claro).
Yo entiendo que el uso de algoritmos débiles (o con claves débiles) evita al curioso ocasional (me recuerda el tema al WEP 128). Si de verdad quieres seguridad en las comunicaciones (en el caso de que esa seguridad sea crítica) tendrás que usar sistemas más robustos, que para eso están.
Pero cuando es sólo eso, quitarte al curiosillo ocasional, y la confidencialidad, intregridad y no repudio no son importantes, no me parece mala idea seguir con sistemas poco robustos que gasten pocos ciclos de reloj.
Por último, sólo queda dar la enhorabuena al equipo que lo ha conseguido.
_
Saludos.
El Gran Cajuna.
---------------
Al hilo te todo esto, sobre la suguridad y las...
(Puntos:1, Interesante)Hace unos meses algún barrapuntero posteó sus dudas respecto a la protección de las comunicaciones y la sospecha sobre que le escuchaban sus comunicaciones GSM.
Entonces había varios post que explicaban que ya se había roto la protección de esas comunicaciones y que incluso había empresas que vendían PCs modificados para realizar escuchas (los vendían a "organismos u agencias gubernamentales ...")
Recuerdo que descubrí por aquel post que los gobiernos habían "capado" (puesto varios ceros=menos combinaciones) la capacidad de cifrado en que se basaban las comunicaciones GSM, para poder "escuchar" por métodos técnicamente más accesibles...
Todo esto me hace sospechar que esos algoritmos destinados a la seguridad, posiblemente ya están al alcance de ciertos gobiernos, ¿no?
Pregunto, por ejemplo, ¿qué es lo que está ocurriendo con la nueva tecnología UMTS?, ¿tiene la misma protección que la GSM?, es decir, casi ninguna.
Saludos.
Primero el MD5 y luego el SHA-1!!
(Puntos:3, Informativo)( http://barrapunto.com/ )
Este tal Xiaoyun Wang en agosto 2004 encontro bulnerabilidades en el MD5. Y ahora el SHA1!!
De todas formas, aunque ya hace unos meses de que encontrara estos fallos de colisión (es decir: que a partir de una entrada, encontrar otra con la misma salida) nadie se ha quejado de que alguien le haya entrado en su linux por este motivo. Pq recuerdo que a menos que lo cambies a mano, por defecto linux cifra los passwords con MD5 mas la sal.
Y es que que además de necesitar un peazo pepino pa encontrar el una colisión, es necesario tener la entrada "a romper". También hay que decir que este investigador solo lo hizo con entradas de hasta 512 bits, 64 bytes.
Explicación de cómo lo hizo con el MD5: matemáticas [iacr.org] y explicación [iacr.org]
Supongo que el cómo lo ha hecho con el SHA-1 saldra en: site de las publicaciones [iacr.org]
It is not a bug, it is a feature!
¿Y el premio? ¿Lo ha cobrado alguien ya?
(Puntos:1)Mu sencillo
(Puntos:1, Inspirado)Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:2)( http://barrapunto.com/ )
Cuando el coste de romper algo supera el beneficio obtenido, pues no se rompe.
El problema consiste en saber el coste de romper ese algo, y de ahí los intentos de romper todo
Podríamos decir ¿y para qué intentar colgar el firefox cuando todos lo usamos?.
Pues eso.
.
Quosque tandem abutere Catilina Patientia nostra?
Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:2, Inspirado)( http://barrapunto.com/ | Última bitácora: Lunes, 26 Junio de 2006, 10:34h )
Lo ideal sería encontrar un algoritmo "irrompible", ¿pero como sabes si un algoritmo es irrompible si no te dedicas a romperlo?
Y sobre tu frase de que "No hay encriptación irrompible, basta tiempo" es evidente que no se puede confiar en la "poca" potencia o en el "mucho" tiempo como forma de seguridad.
Es como si yo te digo que la respuesta es lo mismo que si 115357 es primo, y pienso que nunca sabrás la respuesta por que puedes tardar mucho tiempo en averiguar si ese número es primo con un lapiz y papel.
--------------------
¿No odias las preguntas retóricas?
Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:3, Inspirado)¿Por qué comprar un coche teniendo carros tirados por burros?
Si se consigue romper lo que usamos y suponemos seguro resultará que al fin y al cabo no es tan seguro como creíamos, ¿no? Por lo tanto no nos servirá para nada...
Si se ha roto, hay que conseguir uno más seguro, y así sucesivamente. De esta manera siempre estaremos trabajando con el método óptimo en ese momento, no con un método obsoleto que cualquier listo puede romper.
Es como si dijeras porque hay gente que se dedica a estrellar coches contra muros con muñequitos dentro. Pues evidentemente, para ver si son seguros ;)
Re:Que lo han roto, vamos
(Puntos:1)( Última bitácora: Miércoles, 10 Diciembre de 2008, 16:00h )
Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:2)( http://barrapunto.com/~orfeo/journal/ | Última bitácora: Martes, 08 Julio de 2014, 11:59h )
La lucha por la seguridad tiene que venir de la luz, no de la ocultación. Cuanto más se compruebe un algoritmo, más seguros estaremos de su fiabilidad.
Re:Pues vaya
(Puntos:2, Divertido)( http://barrapunto.com/ | Última bitácora: Martes, 01 Agosto de 2006, 00:49h )
Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:1)( http://barrapunto.com/ )
Re:como se nota que no es de microsoft
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Jueves, 10 Febrero de 2011, 12:31h )
Ay ay ay, antes de hablar informarse en nuestro amigo google [google.es] Microsoft, como muchos otros fabricantes de software usa SHA1 a punta pala nene.
SHA1 es un algoritmo muy extendido, pero como muy bien has dicho somos unos frikis. Por lo menos has acertado en algo
Re:Que pasa con la entropia ?
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Jueves, 10 Febrero de 2011, 12:31h )
Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:1)( http://www.noquedasinobatirse.com/ )
Computers are like air conditioners, they stop working properly if you open Windows
Re:Pues vaya
(Puntos:1)( http://twilight.blogsome.com/ )
5'-TGGACCTAAAACTATCCTGTATGG-3'
Re:¿Por qué esas ganas de romper lo que se usa?
(Puntos:2, Divertido)( http://barrapunto.com/ )
-- La pereza es la madre de todos los pecados, y como madre hay que respetarla.