Encontrando la colisión SHA-2

0

¿Cuáles serían las implicaciones si encontrara una colisión en la función hash SHA-2?

¿Habría un mayor impacto si se encontraran más de uno, o sería el mismo en principio?

    
pregunta esote 12.12.2016 - 06:49
fuente

1 respuesta

3

Primero hay diferentes tipos de colisiones hash. El caso más simple y más probable es que es posible crear dos documentos que resulten en el mismo valor de hash ("ataque de colisión"). El caso más difícil es encontrar una colisión para un documento específico dado de modo que ambos resulten en el mismo valor de hash ("segundo ataque de pre-imagen") o encontrar un documento que coincida con un valor de hash específico ("primer ataque de pre-imagen") . Este es también el caso que tiene el mayor impacto de seguridad.

Un uso importante de SHA-2 es la creación de firmas. Si fuera posible crear un documento que resulte en el mismo hash que otro documento dado, se podría reutilizar con éxito la firma del otro documento. Esto significa que se puede usar para afirmar con éxito que un documento fue firmado por una entidad específica, aunque esta entidad nunca firmó este documento.
Un tipo muy importante de tales documentos son los certificados X509 que se utilizan para la autenticación dentro de TLS (y por lo tanto, HTTPS). La falsificación exitosa de un certificado de este tipo significa que un hombre en el ataque central podría ser posible.
Otros usuarios de tales firmas son S / MIME, donde falsificar una firma significaría que uno podría reclamar que un correo falso específico fue firmado por una persona específica. Y dichas firmas también se usan para firmar software y forjar una firma aquí significaría pasar con éxito a través de listas blancas donde la confianza de un software (y la capacidad de ejecutarlo) se basa en el emisor de este software.

Si no es posible crear una colisión en un documento específico, pero crear dos documentos que resulten en el mismo hash, aún sería un problema grave. Por ejemplo, esto podría usarse para crear dos versiones de un contrato que resulten en el mismo hash. La parte engañosa podría luego usar la versión diferente del contrato previamente creada con diferentes reglas y afirmar que esta es la versión original porque contiene la misma firma.

Para obtener más información, consulte RFC 4270 - Ataques a dispositivos criptográficos en protocolos de Internet . Interesante también podría ser Crypto avance muestra que Flame fue diseñada por científicos de clase mundial donde muestra cómo los ataques contra la antigua función hash MD5 se utilizaron con éxito en un ataque dirigido de la vida real.

  

¿Habría un mayor impacto si se encontraran más de uno, o sería el mismo en principio?

Si bien esto podría ser peor, probablemente no sería mucho peor en comparación con el problema inicial.

    
respondido por el Steffen Ullrich 12.12.2016 - 07:03
fuente

Lea otras preguntas en las etiquetas