Los torrents dependen en gran medida de la función de hash SHA-1: los torrents se dividen en partes de igual tamaño y el hash SHA-1 de cada pieza se guarda en la sección de información del torrent, que a su vez está identificada y, por lo tanto, está protegida por su SHA-1 hash.
SHA-1 está mostrando signos de debilitamiento. Por ejemplo, a principios de este año, se publicó un ataque que permite a una organización grande como un actor estatal o una corporación, o una persona adinerada , para producir dos bloques de datos diferentes con el mismo hash SHA-1. Sin embargo, esto no es exactamente lo mismo que encontrar una colisión para un bloque de datos existente, y principalmente por esta razón, el ataque solo se podría usar prácticamente en contra de los hashes de las piezas por ahora, e incluso entonces no sería posible atacar. sobre un torrente de terceros, tendrías que producir el tuyo. Por ahora. Podría ser que un ataque de colisión total no esté lejos. Cada año aumenta la posibilidad de que alguien tenga un ataque completo de SHA-1 en secreto.
Para aprovechar el ataque actual, se podría producir un torrente que sirva contenido benévolo para la mayoría de las personas, que se marque como "confiable" en los sitios de indexación de torrentes, pero se puede engañar a un individuo objetivo para que descargue una pieza de datos maliciosos, como un virus.
Los autores del ataque también publicaron una forma de endurecer el SHA-1. La idea es detectar las posibles colisiones SHA-1 y modificarlas de tal manera que los diferentes bloques de datos vuelvan a tener un hash diferente. Técnicamente, este SHA-1 endurecido es diferente de SHA-1, pero dado que no sabemos si aún no existe un ataque completo de SHA-1, por ahora, los archivos no maliciosos probablemente tendrán el mismo hash SHA-1 endurecido y regular. por lo tanto, el software que confíe en SHA-1 seguirá funcionando y solo los archivos maliciosos tendrán hashes diferentes. Pero esta solución solo ayudará si el software lo utiliza y, hasta ahora, la biblioteca de software más popular para torrenting no ha arreglado su implementación .
Actualmente, se está trabajando en una segunda versión de la especificación de BitTorrent, que utilizará la función hash SHA-256 más segura. Sin embargo, esta versión se encuentra actualmente en su etapa de redacción y lo ha estado durante una década. Hasta que se haga y la versión 1 quede obsoleta, esto no ayuda a nadie.
Es difícil enfatizar lo débil que se está volviendo SHA-1. Y los ataques publicados contra SHA-1 no cuentan toda la historia. A pesar de los años de estudio intensivo del predecesor de SHA-1, un ataque contra él completamente desconocido para el público surgió en la naturaleza. Así que la respuesta es probablemente SÍ .