Hace 4 años | Por mr_b a unaaldia.hispasec.com
Publicado hace 4 años por mr_b a unaaldia.hispasec.com

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.

Comentarios

D

#4 Si hoy en día tienes el certificado hasheado con MD5, tienes que dedicarte a otra cosa, pero a la administración de servidores mejor que no.

sillycon

#9 De hecho, si tienes un certificado con MD5 o te ha caducado o no te lo acepta nadie, así que si no te has dado cuenta, regulín.

Nylo

Yo no me fío de ninguno, a mis listas de contraseñas les hago el cifrado yo mismo, con un método más seguro que esos pero, sobretodo, mío personal y único en el mundo. Estoy tan convencido de su seguridad que reto a cualquier aficionado o profesional de la cyberseguridad de por aquí a que lo rompa y descifre un texto de prueba, cifrado con una contraseña de prueba. Le facilitaría el texto cifrado y el código del descifrador (un archivo de Excel, sin macros, sólo fórmulas aunque complejas). Recompenso el éxito con 100€. Interesados responder a este mensaje.

x

"demostró de forma teórica un ataque por colisión con el prefijo elegido". Vamos, que no hay que correr en círculos brazos en alto (aún)

ccguy

#1 Una vez está demostrada la teoría la implementación te la hace cualquier becario de Google

D

#1 Básicamente porque además todo lo cifrado con SHA-1 ya se están sustituyendo por SHA-256 desde hace años

Casanotra

Me hace gracia ver a la gente diciendo que sólo los perdedores usan SHA-1.
Cuando además el principal uso que se le da es para las password junto a un salto, algo que sigue siendo ultra-seguro.

La vulnerabilidad que aquí se detalla trata sobre la falsificación de ficheros (que ya tienes el hash a comprometer), no sobre la password.

D

El problema ya no es tanto en cambiar a sha256 sino qué pasa con lo que se firmó con sha1, hoy por hoy sería ya posible falsificar esa firma pasada si en su momento no fue verificada por un tercero y estampado un sello de tiempo con una firma más fuerte como prueba.

VadoHorario

¿Sha-1? Yo aun me hago pajas con la mano.

D

A nadie más le parece que esa noticia es una basura? Que se limita a decir que alguien ha hecho algo y ya?