Roma – Uno dei più diffusi algoritmi di hashing al mondo, il Secure Hashing Algorithm-1 (SHA-1), non ha resistito dinanzi al sofisticato attacco portato da un celebre team cinese di criptoanalisti. La notizia, inizialmente diffusa da alcuni blog specializzati, è stata confermata nelle scorse ore da diversi esperti di fama internazionale.
Xiaoyun Wang, Hongbo Yu e Yiqun Lisa Yin sono i nomi dei tre scienziati che, in seno ad un progetto di ricerca portato avanti all’università cinese di Shandong, hanno scoperto una falla di sicurezza nell’SHA-1 che riduce drasticamente il tempo necessario al cracking dell’algoritmo.
Gli esperti hanno spiegato che un aggressore potrebbe sfruttare la debolezza per creare due documenti o programmi aventi lo stesso hash , ossia la stessa “impronta digitale” che identifica in modo univoco un file. Gli hash sono particolarmente importanti perché vengono utilizzati, fra le altre cose, nella firma elettronica.
L’SHA-1 si trova alla base di applicazioni per la sicurezza come PGP e di importanti protocolli di Internet come SSL (Secure Sockets Layer), utilizzato da siti di e-commerce e finanziari per proteggere le transazioni on-line.
Il metodo di attacco messo a punto dai matematici cinesi è probabilmente destinato ad accelerare il pensionamento dell’algoritmo SHA-1, tuttavia gli esperti non considerano l’evento né particolarmente eccezionale – prima o poi tutti gli algoritmi di sicurezza sono destinati a cadere – né una minaccia immediata. Per rompere un lucchetto digitale basato su SHA-1 occorrono potenze di calcolo oggi alla portata solo di governi o colossi industriali, inoltre il National Institute of Standards and Technology (NIST) americano aveva già pianificato il graduale abbandono dell’SHA-1 a partire dal 2010: gli algoritmi candidati alla sua successione sono SHA-256 e SHA-512.
“Il mondo non finisce oggi”, si legge in un advisory pubblicato dall’Internet Storm Center di SANS Institute . “Le vostre applicazioni che dipendono da SHA-1 (o da MD5) sono ancora in larga parte capaci di proteggere i vostri dati. In attesa che venga reso disponibile un sostituto di SHA-1, non resta che continuare ad applicare i principi del buon senso e la normale diligenza”.
Gli scienziati cinesi non hanno ancora divulgato su Internet i risultati della loro ricerca, ma contano di farlo a breve pubblicando un documento intitolato Collision Search Attacks on SHA-1 . Alcune prime informazioni techiche sono state riportate sul blog del noto crittografo Bruce Schneier.
Wang e Yu sono fra l’altro le stesse persone che, nel 2004, hanno individuato alcuni importanti punti deboli nel famoso algoritmo di hashing MD5.