Des­cu­bra có­mo la co­li­sión SHA-1 rom­pe­ría los re­po­si­to­rios SVN

El re­po­si­to­rio de We­bKit fue co­rrom­pi­do des­pués de que al­guien in­tro­du­jo dos ar­chi­vos PDF co­li­sio­na­do­res.

IT Now Panamá - - KNOW HOW -

Ucia­do n ata­que de co­li­sión SHA-1 anun­re­cien­te­men­te tie­ne el po­ten­cial de rom­per los re­po­si­to­rios de có­di­go que usa el sis­te­ma de con­trol de re­vi­sión de sub­ver­sion ( SVN en in­gles). La pri­me­ra

La pri­me­ra víc­ti­ma fue el re­po­si­to­rio del mo­tor de bús­que­da We­bKit, que fue co­rrom­pi­do des­pués de que al­guien in­tro­du­jo dos ar­chi­vos PDF di­fe­ren­tes con el mis­mo hash SHA- 1 pe­ga­do a ellos.

víc­ti­ma fue el re­po­si­to­rio del mo­tor de bús- que­da We­bKit, que fue co­rrom­pi­do des­pués de que al­guien in­tro­du­jo dos ar­chi­vos PDF di­fe­ren­tes con el mis­mo hash SHA-1 pe­ga­do a ellos. Co­noz­ca có­mo ocu­rrió.

El in­ci­den­te ocu­rrió ho­ras des­pués de que los in­ves­ti­ga­do­res de Goo­gle y Cen­trum Wis­kun­de e In­for­ma­ti­ca ( CWI), en los Paí­ses Ba­jos anun­cia­ron el pri­mer ata­que prác­ti­co de co­li­sión con­tra la fun­ción hash SHA-1. Su de­mos­tra­ción con­sis­tió en crear dos ar­chi­vos PDF con di­fe­ren­tes con­te­ni­dos que te­nían el mis­mo di­gest SHA- 1.

Es­to pro­bó sin lu­gar a du­das que SHA-1 se rom­pe crip­to­grá­fi­ca­men­te por­que una fun­ción hash siem­pre de­be pro­du­cir di­fe­ren­tes di­gests ( has­hes) pa­ra di­fe­ren­tes par­tes de da­tos o ar­chi­vos. SHA- 1 es una fun­ción de hash uti­li­za­da pa­ra cal­cu­lar una ca­de­na al­fa­nu­mé­ri­ca que sir­ve co­mo la re­pre­sen­ta­ción crip­to­grá­fi­ca de un ar­chi­vo o una pie­za de da­tos.

Un desa­rro­lla­dor We­bKit qui­so crear una prue­ba pa­ra de­mos­trar que la co­li­sión ocu­rri­da no se po­dría uti­li­zar pa­ra el en­ve­ne­na­mien­to del ca­ché en el con­tex­to de la fun­ción de eli­mi­na­ción de da­tos du­pli­ca­dos de ca­ché del dis­co de We­bKit que se ba­sa en SHA- 1. Pa­ra ello subió los dos ar­chi­vos PDF ge­ne­ra­dos por CWI y Goo­gle a la SVN de We­bKit, que lue­go co­men­zó a dar los erro­res. Pa­re­ce que in­clu­so des­pués de la eli­mi­na­ción de los ar­chi­vos al­gu­nos pro­ble­mas se man­tu­vie­ron y fue ne­ce­sa­ria una ma­yor in­ter­ven­ción ma­nual pa­ra so­lu­cio­nar­los.

El pro­ble­ma no es es­pe­cí­fi­co del re­po­si­to­rio de We­bKit, sino de to­dos los ba­sa­dos en

SVN. Los desa­rro­lla­do­res de Sub­ver­sion han lan­za­do una se­cuen­cia de co­man­dos que los ad­mi­nis­tra­do­res de SVN pue­den usar pa­ra evi­tar que los ar­chi­vos SHA- 1 que co­li­sio­nan in­gre­sen a sus re­po­si­to­rios. Mien­tras tan­to, el tra­ba­jo pa­ra una so­lu­ción per­ma­nen­te es­tá en pro­gre­so.

Git, un com­pe­ti­dor con una ver­sión más po­pu­lar de un sis­te­ma de con­trol, tam­bién uti­li­za SHA- 1 in­ter­na­men­te, se­gún los in­ves­ti­ga­do­res de CWI y Goo­gle, es teó­ri­ca­men­te vul­ne­ra­ble.

“Es esen­cial­men­te po­si­ble crear dos re­po­si­to­rios GIT con el mis­mo ca­be­zal hash y con­te­ni­dos di­fe­ren­tes, por ejem­plo un có­di­go de ori­gen be­nigno y uno back­doo­red”, di­je­ron los in­ves­ti­ga­do­res en su si­tio web shat­te­red. io. “Un ata­can­te po­dría po­ten­cial­men­te ata­car se­lec­ti­va­men­te cual­quier re­po­si­to­rio de los usua­rios mar­ca­dos.”

Es­te ti­po de ata­que re­que­ri­ría que los ata­can­tes cal­cu­la­ran su pro­pia co­li­sión, lo cual en es­te mo­men­to re­quie­re re­cur­sos sig­ni­fi­ca­ti­vos. Le to­mó a Goo­gle más de nue­ve quin­ti­llo­nes de compu­tacio­nes SHA- 1, el equi­va­len­te de un año de cálcu­los con­ti­nuos en 110 GPUs o 6.500 CPU.

Li­nus Tor­valds, el fun­da­dor de Li­nux y Git, no pa­re­ce es­tar de­ma­sia­do preo­cu­pa­do por las con­se­cuen­cias de los ata­ques, en par­te por­que pue­den ser fá­cil­men­te con­tro­la­dos agre­gan­do al­gu­nos sim­ples ex­tras que ha­rían que los mis­mos no va­lie­ran la pe­na.

“A di­fe­ren­cia de al­gu­nos ‘ ata­ques de pdf ’, Git no de­pen­de fun­da­men­tal­men­te de la SHA1 co­mo una es­pe­cie de se­gu­ri­dad ab­so­lu­ta. Si te­ne­mos en git la ma­qui­na­ria mí­ni­ma pa­ra no­tar el ata­que, es­te des­apa­re­ce. Los ata­can­tes pue­den des­per­di­ciar can­ti­da­des in­fi­ni­tas de tiem­po de CPU, pe­ro si es ba­ra­to pa­ra no­so­tros no­tar­los, des­ar­ma­re­mos to­do el ata­que”, di­jo Tor­valds en una dis­cu­sión en la lista de co­rreo de git.

Más ade­lan­te en esa mis­ma dis­cu­sión, los desa­rro­lla­do­res de git de­ci­die­ron usar el có­di­go de de­tec­ción de co­li­sión pro­por­cio­na­do por los in­ves­ti­ga­do­res del CWI pa­ra cons­truir al­gu­na pro­tec­ción. Mien­tras tan­to, mover a git otra fun­ción hash se es­tá dis­cu­tien­do co­mo una me­ta y SHA3 pa­re­ce ser el can­di­da­to ele­gi­do, por­que tie­ne un me­jor ren­di­mien­to que SHA2.

“Du­do que pa­ra git el cie­lo se es­té ca­yen­do co­mo una he­rra­mien­ta de ges­tión de con­trol de có­di­go fuen­te. ¿Que­re­mos mi­grar a otro hash? Sí. ¿ Es un ‘ ga­me over’ pa­ra SHA1 co­mo la gen­te pa­re­ce de­cir? Pro­ba­ble­men­te no”, con­clu­yó Tor­valds en uno de sus co­rreos elec­tró­ni­cos.

A pe­sar de que se sa­be des­de ha­ce mu­cho tiem­po que SHA- 1 es teó­ri­ca­men­te vul­ne­ra­ble a los ata­ques de co­li­sión, las con­se­cuen­cias en el mun­do real de un ata­que prác­ti­co a la sin­cro­ni­za­ción de ar­chi­vos, la de­du­pli­ca­ción y los sis­te­mas de res­pal­do en par­ti­cu­lar; aún no se han vis­to. En 90 días los in­ves­ti­ga­do­res de Goo­gle y CWI pre­vén di­vul­gar el có­di­go que usa­ron pa­ra ge­ne­rar los ar­chi­vos PDF co­li­sio­na­do­res, lo que per­mi­ti­rá a otros crear co­li­sio­nes si­mi­la­res, si tie­nen los re­cur­sos de compu­tación ne­ce­sa­rios.

Newspapers in Spanish

Newspapers from Panama

© PressReader. All rights reserved.