Группа исследователей совершила успешную атаку на хеш-функцию алгоритма SHA-1, получив два разных файла PDF с одной и той же сигнатурой SHA-1. Это показывает, что использование алгоритма в целях безопасности нужно прекратить как можно скорее.

Secure Hash Algorithm 1 был разработан в 1995 году. В 2005 году его признали теоретически уязвимым. Национальный институт стандартов и технологий США запретил федеральным агентствам использование SHA-1 с 2010 года, а органам сертификации не разрешается выпускать цифровые сертификаты с подписью SHA-1 начиная с 1 января 2016 года.

Но несмотря на все усилия, направленные на выведение SHA-1 из оборота, алгоритм по-прежнему довольно широко используется при проверке транзакций кредитных карт, в электронных документах, для проставления подписей в электронных письмах, в программных репозиториях с открытым кодом, а также при организации резервного копирования и обновлении программного обеспечения.

При обнаружении в хеш-функции уязвимости с назначением двум файлам одного и того же дайджеста функция считается криптографически несостоятельной, поскольку доверять созданным с ее помощью цифровым отпечаткам уже нельзя.

Несмотря на рекомендации вывести SHA-1 из оборота, алгоритм по-прежнему довольно широко используется

По оценке, проведенной в 2012 году, стоимость атаки на SHA-1 с использованием коммерческих облачных сервисов в 2015 году составила бы порядка 700 тыс. долл. Однако группе исследователей из Центра математики и информатики в Нидерландах удалось найти новый способ взлома SHA-1, который намного снижает стоимость проведения атаки. Но для этого понадобилось провести в облаке Google девять квинтиллионов вычислений хеш-функции SHA-1.

По оценкам Google, это один из наиболее масштабных расчетов, который когда-либо выполнялся. На компьютере с одним центральным процессором для его проведения понадобилось бы 6500 лет, а на машине с одним графическим процессором — 110 лет. При выполнении вычислений использовалась та же инфраструктура, которая обслуживает программу искусственного интеллекта Alphabet AlphaGo и сервисы Google Photo и Google Cloud.

Означает ли это, что теперь взлом SHA-1 подвластен большинству атакующих? Нет, но его определенно можно совершить, обладая ресурсами государства. Менее чем через три месяца исследователи планируют представить код, при помощи которого была проведена атака, чтобы с ним могли ознакомиться и другие.

«Несмотря на слабость алгоритма некоторые поставщики по-прежнему предлагают продукты, не поддерживающие более современные хеш-функции, или взимают за такие услуги дополнительную плату, — отметил старший консультант MWR InfoSecurity по вопросам безопасности Дэвид Чизмон. — Вопрос лишь в том, произойдет ли это до того, как злоумышленникам удастся воспользоваться уязвимостью».