¿Hasta qué punto las colisiones SHA-1 han comprometido la verificación de la aplicación?

5

Fue recientemente revelado que el algoritmo hash SHA-1 se ha roto

Se detallan varias áreas afectadas, como por ejemplo git y firma de documentos. Una cosa que no se menciona es la verificación de la integridad de la aplicación.

Una aplicación que usa SHA-1 para esto es GnuPG . A pesar de que recomiendan usar una versión anterior de gnupg para verificar, el hash SHA-1 se usa en caso de nuevas instalaciones.

Estoy preguntando cuál es el riesgo de que existan instalaciones de gnupg comprometidas en la naturaleza. Con, por ejemplo, puertas traseras programadas en.

En las publicaciones del blog se menciona que en la práctica no se han visto casos de este pirateo, pero ¿no sería posible que organizaciones más grandes hayan estado trabajando en esto antes del plazo de 2 años como lo han hecho los investigadores, y Por lo tanto, reveló esta falla de seguridad antes?

    
pregunta Sparx 23.02.2017 - 18:03
fuente

1 respuesta

5

Los repositorios de paquetes de terceros son vulnerables

Hay dos contextos sutilmente diferentes para esta pregunta. Uno es vulnerable y el otro no.

  • Si el desarrollador de la aplicación genera su propio hash, esto sigue siendo seguro.
  • Si hay un repositorio de terceros, que acepta software de otros desarrolladores, esto no es seguro.

Esto puede parecer una distinción extraña. ¿Qué está pasando?

Los hashes seguros tienen dos propiedades clave:

  • Resistencia previa a la imagen: si tiene un hash, no puede encontrar el texto simple que genera ese hash.
  • Resistencia a la colisión: no puedes encontrar dos colores que tengan el mismo valor.

Cuando un desarrollador de aplicaciones genera su propio hash, solo está confiando en la primera propiedad por seguridad. Para que un pirata informático cree un software malicioso que coincida con el hash legítimo, tendría que encontrar una imagen previa.

Pero con un repositorio de paquetes de terceros, usted confía en la segunda propiedad. Un atacante podría crear dos bits de software: uno benigno, el otro malicioso, y crearlos para provocar una colisión, es decir, crean el mismo hash. El atacante enviaría el paquete benigno al repositorio, pero luego atacaría a los usuarios con la versión maliciosa.

Resulta que la resistencia a la colisión es más fácil de derrotar que la resistencia previa a la imagen. El anuncio reciente solo afecta la resistencia a la colisión. Se cree que SHA-1 es seguro contra la resistencia de la imagen previa.

    
respondido por el paj28 23.02.2017 - 18:28
fuente

Lea otras preguntas en las etiquetas