Défaut critique démontré dans un algorithme de sécurité numérique commun

Sécurité

Crédits: CC0 Public Domain

Des experts en cryptographie de l'Université technologique de Nanyang, Singapour (NTU Singapour) et de l'Institut national de recherche en sciences numériques INRIA à Paris, ont démontré une faille de sécurité critique dans un algorithme de sécurité couramment utilisé, connu sous le nom de SHA-1, qui permettrait aux attaquants de truquer. fichiers spécifiques et les informations qu'ils contiennent, et faites-les passer pour authentiques.

Les chercheurs affirment qu'il met fin au débat en cours sur la poursuite de l'utilisation de SHA-1 comme algorithme de sécurité, et ils exhortent les entreprises à passer rapidement de son utilisation.

SHA-1 est une fonction de hachage, un élément constitutif de la cryptographie utilisé dans presque tous les processus d'authentification numérique. Ils sous-tendent la sécurité de nombreuses applications numériques dans les services bancaires par Internet, les communications sur le Web et les portails de paiement des sites d'achat en ligne.

La fonction de hachage prend un long message d'entrée et crée une empreinte numérique courte pour cela, appelée valeur de hachage.

Une fonction de hachage est considérée comme sécurisée s'il est difficile pour un attaquant de trouver deux entrées différentes conduisant à des valeurs de hachage identiques. Lorsque deux entrées différentes partagent la même valeur, une "collision" se serait produite.

SHA-1, une fonction de hachage conçue par la National Security Agency (NSA) des États-Unis au début des années 1990, a été intégrée à de nombreux logiciels et reste largement utilisée, mais ces dernières années, la sécurité de SHA-1 avait été appelée remise en cause par les chercheurs.

Depuis 2005, une pléthore de failles de sécurité ont été théorisées et découvertes dans SHA-1. En 2017, des universitaires de l'institut de recherche néerlandais Centrum Wiskunde & Informatica (CWI) et Google ont généré la première collision de hachage SHA-1 pratique; ils ont montré qu'il était possible de trouver deux messages d'entrée différents qui produisaient la même valeur de hachage SHA-1.

Cet exploit informatique impliquait l'utilisation d'un énorme cluster d'unités de traitement graphique (GPU) hébergées par Google, mais il ne permettait pas de personnaliser les messages d'entrée à volonté.

En mai 2019, le professeur agrégé de NTU, Thomas Peyrin, qui enseigne à son École des sciences physiques et mathématiques, et le Dr Gaëtan Leurent de l'INRIA, ont utilisé des méthodes mathématiques améliorées pour concevoir la toute première “ attaque par collision à préfixe choisi '' pour SHA-1.

Maintenant, en utilisant un cluster de 900 GPU fonctionnant pendant deux mois, la paire a réussi à démontrer son moyen de briser l'algorithme SHA-1 en utilisant cette attaque, et en a publié les détails dans un article sur l'e-print de l'International Association for Cryptologic Research. site.

Les deux chercheurs ont également présenté leurs résultats lors du Real World Crypto Symposium en janvier de cette année à New York, et ont averti que même si l'utilisation de SHA-1 est faible ou utilisée uniquement pour la compatibilité descendante, elle posera toujours un risque élevé pour les utilisateurs car il est vulnérable aux attaques. Les chercheurs ont déclaré que leurs résultats soulignent l'importance d'éliminer complètement SHA-1 dès que possible.

Leur collision avec préfixe choisi ciblait un type de fichier appelé certificat PGP / GnuPG, qui est une preuve d'identité numérique qui s'appuie sur SHA-1 comme fonction de hachage.

Dirigée par NTU Assoc Prof Peyrin, l'importance de cette démonstration est que, contrairement à la collision CWI / Google de 2017, une attaque par collision à préfixe choisi montre comment il serait possible de forger des documents numériques spécifiques afin qu'ils aient une empreinte digitale correcte et puissent être présentés comme apparemment authentique en utilisant SHA-1.

Bien que SHA-1 soit déjà progressivement éliminé par l'industrie, l'algorithme est toujours utilisé dans de nombreuses applications. Maintenant, il est manifestement peu sûr et les chercheurs espèrent que les propriétaires de systèmes agiront rapidement pour éliminer progressivement l'utilisation de l'algorithme SHA-1.

"L'attaque par collision à préfixe choisi signifie qu'un attaquant peut commencer par n'importe quelle première partie pour les deux messages et modifier librement le reste, mais les valeurs d'empreinte digitale résultantes seront toujours les mêmes, elles entreront toujours en collision", a déclaré le professeur Assoc Prof Peyrin.

"Cela change tout en termes de menace car des données significatives, comme les noms ou identités dans un certificat numérique, peuvent désormais être contrefaites. Nous avons donné un exemple de son impact avec une attaque réussie sur un système réel, le PGP (Pretty Good Privacy) Web-of-Trust, qui est une solution de certification de clés bien connue.

"Grâce à notre travail, les développeurs de progiciels traitant des certificats numériques ont déjà appliqué des contre-mesures au cours des derniers mois dans leurs dernières versions, traitant SHA-1 comme peu sûr. Nous espérons que la publication de notre étude continuera encourager l'industrie à s'éloigner rapidement de toute utilisation de fonctions cryptographiques aussi faibles. "

Les nouvelles fonctions de hachage, telles que la famille de fonctions de hachage SHA-2 conçue en 2001, ne sont pas affectées par l'attaque.

Assoc Prof Peyrin et son équipe espèrent améliorer la sécurité numérique utilisée dans d'autres produits et services numériques de tous les jours: "À l'avenir, nous continuerons d'analyser les algorithmes qui sécurisent nos applications numériques de tous les jours à mesure que davantage de services dans le monde seront numérisés.

"Notre travail illustre le fait que la sécurité des ordinateurs ne consiste pas seulement à développer de nouveaux schémas cryptographiques, mais aussi à suivre les dernières méthodes pour briser les schémas plus anciens. À mesure que les méthodes mathématiques et informatiques s'améliorent, il est extrêmement important de rejeter les méthodes qui ne peuvent plus être invoqué. "

"La cryptanalyse, l'art de briser les cryptosystèmes, est un élément essentiel de l'écosystème de sécurité: plus vous faites d'analyse sur une conception cryptographique, plus vous aurez de confiance quant au déploiement et à son utilisation dans vos produits et services", a ajouté le professeur Assoc Prof Peyrin. .


Le NIST demande au public de commenter le projet de norme cryptographique SHA-3


Plus d'information:
SHA-1 est un Shambles – Première collision de préfixe choisi sur SHA-1 et application au PGP Web of Trust, Association internationale pour la recherche cryptologique. sha-mbles.github.io/Shambles_RWC.pdf

Fourni par
                                                                                                    Université technologique de Nanyang

Citation:
                                                 Faille critique démontrée dans l'algorithme de sécurité numérique commun (2020, 24 janvier)
                                                 récupéré le 25 janvier 2020
                                                 depuis https://techxplore.com/news/2020-01-critical-flaw-common-digital-algorithm.html

Ce document est soumis au droit d'auteur. Hormis toute utilisation équitable aux fins d'études ou de recherches privées, aucun
                                            une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.