In che misura le collisioni SHA-1 hanno compromesso la verifica dell'applicazione?

5

Era rivelato recentemente che l'algoritmo di hash SHA-1 è stato rotto

Diverse aree interessate sono dettagliate come ad esempio git e firma di documenti. Una cosa che non è menzionata è la verifica dell'integrità dell'applicazione.

Un'applicazione che utilizza SHA-1 per questo è GnuPG . Anche se consiglia di utilizzare una versione precedente di gnupg per la verifica, l'hash SHA-1 viene utilizzato in caso di nuove installazioni.

Sto chiedendo quale sia il rischio che le installazioni di gnupg compromesse esistano in natura. Con ad esempio backdoor programmato in.

Nei post del blog viene menzionato che in pratica non si sono mai visti episodi di questo hack, ma non sarebbe possibile che organizzazioni più grandi ci abbiano lavorato prima del termine di 2 anni come i ricercatori hanno, e hanno quindi ha rivelato questo difetto di sicurezza in precedenza?

    
posta Sparx 23.02.2017 - 18:03
fonte

1 risposta

5

I repository di pacchetti di terze parti sono vulnerabili

Ci sono due contesti delicatamente diversi per questa domanda. Uno è vulnerabile e l'altro no.

  • Se lo sviluppatore dell'applicazione genera il proprio hash, questo è ancora sicuro.
  • Se esiste un repository di terze parti, che accetta software da altri sviluppatori, questo non è sicuro.

Può sembrare una bizzarra distinzione. Cosa sta succedendo?

Gli hash protetti hanno due proprietà chiave:

  • Resistenza pre-immagine: se hai un hash, non puoi trovare il testo in chiaro che genera tale hash.
  • Resistenza alla collisione: non è possibile trovare due semplici hash allo stesso valore.

Quando uno sviluppatore di applicazioni genera il proprio hash, si sta solo facendo affidamento sulla prima proprietà per sicurezza. Affinché un hacker possa creare software dannoso che corrisponda all'hash legittimo, dovrebbe trovare una pre-immagine.

Ma con un repository di pacchetti di terze parti ci si basa sulla seconda proprietà. Un utente malintenzionato potrebbe creare due bit di software: uno benigno e l'altro malevolo, e costruirli per causare una collisione, cioè creano lo stesso hash. L'autore dell'attacco invia il pacchetto benigno al repository, ma poi attacca gli utenti con la versione malevola.

Risulta che la resistenza alla collisione è più facile da sconfiggere rispetto alla resistenza pre-immagine. Il recente annuncio riguarda solo la resistenza alle collisioni. SHA-1 è pensato per essere sicuro contro la resistenza pre-immagine.

    
risposta data 23.02.2017 - 18:28
fonte

Leggi altre domande sui tag