1 2 3 4 5 6

2004 mal año para el Algoritmo de Hash Seguro (SHA). Se cree que para este año será peor.

news.zdnet.com 4-Mar-2005

Una tecnología dominante usada en firma digital de documentos y programas, el Algoritmo de Hash Seguro(SHA por sus siglas en inglés), es usado por las agencias federales de EU y por corporaciones. Se utiliza para reducir documentos grandes a una huella digital única y pequeña, o hash, que entonces se firma usando una llave de cifrado pública.

El año pasado, investigadores encontraron huecos en varias técnicas usadas para crear las huellas digitales numéricas. Entre los resultados estaba un ataque exitoso contra la primera versión del algoritmo SHA, SHA-0.

Este año, dos de las investigadoras responsables de encontrar el ataque --Xiaoyun Wang y Hongbo Yu de la universidad Shandong de China-- junto con Yiqun Lisa Yin, una consultora de seguridad independiente de Estados Unidos. Juntos, rompieron la versión más popular del algoritmo, SHA-1. El documento de investigacion que describe como se rompio el algoritmo muy probablemente será publicado en Mayo.

Sin embargo la complejidad de la técnica para atacar al SHA-1 significa que no es práctica con las computadoras actuales, la investigación tendrá consecuencias de gran escala. CNET News.com recientemente habló con Yin para aprender sobre las ramificaciones de la investigación del equipo y como la seguridad puede ser mas que temporal.

P: ¿Cuando comenzó a analizar el SHA-1 buscando debilidades-
R: El pasado Octubre, regrese a Beijing para visitar la universidad de Tsinghua y verme con la Profesora Wang, que también visité allí. Decidimos hacer la investigación juntas.

¿Que le dio la idea de intentar y romper el algoritmo-
La profesora Wang y sus estudiantes han hecho investigaciones de funciones hash desde 1996. A través de los años, han desarrollado un sistema de poderosas técnicas que les permiten romper una gran cantidad de funciones hash.

Además, había otros dos resultados importantes reportados el año pasado de las funciones hash en la conferencia Crypto 2004. Un equipo encontró un camino para producir colisiones en SHA-0, (una colisión es cuando dos diferentes archivos resultan tener la misma huella digital, o hash, y es considerado como una falla en el sistema --RL) otro equipo encontró que versiones reducidas del SHA-1 se pueden romper.

Pensamos que existía posibilidad de combinar estas técnicas y algunas nuevas técnicas para crear un nuevo método para romper la versión completa del SHA-1.

Se estimó que las técnicas existentes no pueden ser usadas para atacar al SHA-1 en mas de 50 iteraciones.

¿Qué es una iteración -- una medida de complejidad-
SHA-1 consiste en 80 pasos de operación. Cada paso es también llamado "iteración". Generalmente, mas iteraciones implican mas seguridad, y por tanto mas difícil de romper.

¿Cual es la diferencia entre el SHA-0 y el SHA-1-, ¿SHA-0 es más usado-
SHA-0 fue publicado por el (National Institute of Standards and Technology) en 1993 como el estándar seguro de hashing. Después en 1995, NIST publicó el SHA-1 como una version mas segura de SHA-0. La única diferencia entre los dos es una operación extra en el archivo de preprocesamiento de pasos, antes de la ejecución de la iteración 80.

En términos generales, ¿Que debilidades del SHA están siendo explotadas por sus técnicas de análisis-
Es un poco difícil de explicar en términos generales. En términos sencillos, explotamos las siguientes dos debilidades: Uno de estos archivos de preprocesamiento de pasos no es suficientemente complicado; otra es que ciertas operaciones matemáticas en las primeras 20 iteraciones tienen problemas de seguridad inesperados.

¿Deben las compañías preocuparse de que sus datos puedan estar en riesgo debido a esto-
No hay una amenaza inmediata. Esto solo demuestra que el SHA-1 debe ser sustituido mas rápido de lo que la gente originalmente anticipaba.

La estimación que hicimos es que una colisión podría ser encontrada en alrededor de las operaciones 2 a la 69th (cerca de 590 billones de operaciones). Encontrar la colisión en SHA-0 el verano pasado llevo entre la 2 a la 50 operaciones, requiriendo mas de 80' 000 horas de tiempo de supercomputadora.

Esto significa que encontrar una colisión de SHA-1 usando nuestro método tomaría de 2 a 19 veces mas (cerca de 5 millones de años). Eso esta ciertamente fuera del alcance de nuestros recursos computacionales.

¿Entonces encontrar una de estas colisiones sigue siendo casi imposible-
No, eso no es verdad. Un esfuerzo de computo distribuido rompió una llave RC5 hace tres años (Ese esfuerzo tomo alrededor de 6 años). Esos fueron 64 bits, así que los 69 bits de seguridad para SHA-1 no están tan lejos.

¿Y esos años de cálculos romperían una firma digital-
No, permite solamente encontrar un par de colisiones.

Vamos a imaginar que podemos encontrar un par de colisiones cada minuto. Esto no le da una amenaza inmediata, porque el par de colisiones son generalmente mensajes basura. Sin embargo, es posible que con todas estas técnicas podremos mejorar esto en el futuro cercano y encontrar mensajes significativos.

¿Hay funciones de hashing sin romper que puedan ser usadas en lugar de SHA-, ¿Qué las hace mas fuertes-
El NIST publicó varias nuevas funciones hash (SHA-2) en el 2002. Son, en términos generales, mas seguras que SHA-1, puesto que el tamaño de los hashes (huellas digitales) son mucho mas largas, y así el nivel esperado de seguridad es mucho mas alto.

¿Sus técnicas ayudarían a encontrar problemas en esos otros algoritmos-
Es muy anticipado decirlo. Históricamente, aunque, los avances importantes en criptoanálisis tienden a tener amplios usos. Las nuevas técnicas pueden dar a los criptógrafos mas herramientas para abordar otras funciones hash.

Fuente: news.zdnet.com  JAG/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}