L'algoritmo SHA-1 fa acqua

L'algoritmo SHA-1 fa acqua

Un team di ricercatori cinesi ha scoperto una grave debolezza nel diffusissimo algoritmo di hashing SHA-1, cardine dell'e-commerce e della firma elettronica. Gli esperti confermano i risultati ma smorzano gli allarmismi
Un team di ricercatori cinesi ha scoperto una grave debolezza nel diffusissimo algoritmo di hashing SHA-1, cardine dell'e-commerce e della firma elettronica. Gli esperti confermano i risultati ma smorzano gli allarmismi


Roma – Uno dei più diffusi algoritmi di hashing al mondo, il Secure Hashing Algorithm-1 (SHA-1), non ha resistito dinanzi al sofisticato attacco portato da un celebre team cinese di criptoanalisti. La notizia, inizialmente diffusa da alcuni blog specializzati, è stata confermata nelle scorse ore da diversi esperti di fama internazionale.

Xiaoyun Wang, Hongbo Yu e Yiqun Lisa Yin sono i nomi dei tre scienziati che, in seno ad un progetto di ricerca portato avanti all’università cinese di Shandong, hanno scoperto una falla di sicurezza nell’SHA-1 che riduce drasticamente il tempo necessario al cracking dell’algoritmo.

Gli esperti hanno spiegato che un aggressore potrebbe sfruttare la debolezza per creare due documenti o programmi aventi lo stesso hash , ossia la stessa “impronta digitale” che identifica in modo univoco un file. Gli hash sono particolarmente importanti perché vengono utilizzati, fra le altre cose, nella firma elettronica.

L’SHA-1 si trova alla base di applicazioni per la sicurezza come PGP e di importanti protocolli di Internet come SSL (Secure Sockets Layer), utilizzato da siti di e-commerce e finanziari per proteggere le transazioni on-line.

Il metodo di attacco messo a punto dai matematici cinesi è probabilmente destinato ad accelerare il pensionamento dell’algoritmo SHA-1, tuttavia gli esperti non considerano l’evento né particolarmente eccezionale – prima o poi tutti gli algoritmi di sicurezza sono destinati a cadere – né una minaccia immediata. Per rompere un lucchetto digitale basato su SHA-1 occorrono potenze di calcolo oggi alla portata solo di governi o colossi industriali, inoltre il National Institute of Standards and Technology (NIST) americano aveva già pianificato il graduale abbandono dell’SHA-1 a partire dal 2010: gli algoritmi candidati alla sua successione sono SHA-256 e SHA-512.

“Il mondo non finisce oggi”, si legge in un advisory pubblicato dall’Internet Storm Center di SANS Institute . “Le vostre applicazioni che dipendono da SHA-1 (o da MD5) sono ancora in larga parte capaci di proteggere i vostri dati. In attesa che venga reso disponibile un sostituto di SHA-1, non resta che continuare ad applicare i principi del buon senso e la normale diligenza”.

Gli scienziati cinesi non hanno ancora divulgato su Internet i risultati della loro ricerca, ma contano di farlo a breve pubblicando un documento intitolato Collision Search Attacks on SHA-1 . Alcune prime informazioni techiche sono state riportate sul blog del noto crittografo Bruce Schneier.

Wang e Yu sono fra l’altro le stesse persone che, nel 2004, hanno individuato alcuni importanti punti deboli nel famoso algoritmo di hashing MD5.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 feb 2005
Link copiato negli appunti