I torrent fanno molto affidamento sulla funzione hash SHA-1: i torrent sono suddivisi in pezzi di uguali dimensioni e l'hash SHA-1 di ogni pezzo è tenuto nella sezione info del torrent, che viene identificato e quindi protetto dal suo SHA-1 hash.
SHA-1 sta mostrando segni di indebolimento. Ad esempio, all'inizio di quest'anno, è stato pubblicato un attacco che consente a una grande organizzazione come un attore statale o una società, o una persona facoltosa , per produrre due diversi blocchi di dati con lo stesso hash SHA-1. Questo non è esattamente la stessa cosa che trovare una collisione per un blocco di dati esistente, e principalmente per questo motivo l'attacco potrebbe essere utilizzato praticamente solo contro gli hash dei pezzi per ora e anche allora non sarebbe possibile su un torrente di terze parti, dovresti produrre il tuo. Per adesso. Potrebbe essere che un attacco di collisione completo non sia lontano. Ogni anno aumenta la probabilità che qualcuno abbia segretamente un attacco completo di SHA-1.
Per sfruttare l'attacco attuale, potrebbe essere prodotto un torrent che fornisce contenuti benevoli alla maggior parte delle persone, contrassegnato come "affidabile" nei siti di indicizzazione dei torrent, ma un individuo preso di mira potrebbe essere indotto a scaricare dati dannosi, come un virus.
Gli autori dell'attacco hanno anche pubblicato un modo per indurire SHA-1. L'idea è di rilevare le probabili collisioni SHA-1 e modificarle in modo tale che i diversi blocchi di dati ottengano di nuovo un diverso hash. Tecnicamente questo SHA-1 indurito è diverso da SHA-1, ma dal momento che sappiamo che non esiste ancora un attacco completo di SHA-1, per ora i file non dannosi avranno con ogni probabilità lo stesso hash SHA-1 indurito e regolare il software basato su SHA-1 continuerà a funzionare e solo i file dannosi avranno hash diversi. Ma questa soluzione aiuterà solo se il software lo usa e finora la libreria software più popolare per torrenting non ha corretto la sua implementazione .
Attualmente, il lavoro viene eseguito su una seconda versione della specifica BitTorrent, che utilizzerà la funzione hash SHA-256 più sicura. Questa versione è attualmente in fase di stesura ed è stata per un decennio. Fino a quando non viene eseguita e la versione 1 viene deprecata, questo non aiuta nessuno.
È difficile enfatizzare eccessivamente il modo in cui lo SHA-1 sta diventando debole. E gli attacchi pubblicati contro SHA-1 non raccontano tutta la storia. Nonostante anni di studio intensivo del predecessore di SHA-1, un attacco contro di esso completamente sconosciuto al pubblico ha avuto successo in superficie. Quindi la risposta è probabilmente SÌ .