C’è qualcosa di inquietante nel post di Bruce Schneier, qualcosa che dovrebbe fare tremare chiunque ha a che fare con crittografia e firma digitale.
Bruce è lapidario: “SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing.”. E ha ragione.
Dopo il primo whitepaper pubblicato dal team composto da Xiaoyun Wang, Yiqun Lisa Yin, e Hongbo Yu che mostrava le prime convergenze nell’algoritmo, il successivo attacco condotto sulla base di questo ha condotto a risultati inaspettati e sconvolgenti:
- collisionse dell’algoritmo SHA-1 completo in 2^69 operazioni di hash, diversi ordini di magnitudo inferiore all’attacco di forza bruta ipotizzato come migliore: 2^80
- collisione di SHA-0 in 2^39 operazioni.
- collisioni di SHA-1 a 58 round in 2**33 operazioni.
Ma in che modo questo impatta sulla sicurezza dell’algoritmo? Ipotizzando che forzare SHA-1 con il metodo scoperto richieda alla National Security Agency (NSA) una settimana. La stessa operazione afrebbe richiesto, in attacco brute-force, 2048 settimane, vale a dire 39 anni.
Tutto questo è discusso approfonditamente in on opuscolo rilasciato agli addetti ai lavori che, sebbene non ancora disponibile al largo pubblico ha già infiammato gli organi di sicurezza tanto che le agenzie Federali sono già state avvisate che il NIST stanzierà fondi per facilitare il passaggio in tutte le agenzie da algoritmi poco efficaci a SHA256. Meditate, gente. meditate…
Aggiornamento: nella vita di tutti i giorni ricordatevi di modificare i settaggi per l’hash della firma di PGP e GNUpg portando da SHA-1 a SHA-256…
Aggiornamento: un’otticache non avevo considerato è quella per cui questa nuova problematica spingerà probabilmente l’adozione di sistemi più sicuri e l’investimento di fondi nella ricerca… Hackers per l’Economia?