Alfonso Maruccia

SHA-1, rotta di collisione

Annunciata la prima collisione confermata tra hash SHA-1 di file diversi, un evento atteso da tempo che rende definitivamente chiara a tutti l'insicurezza dell'algoritmo. Anche se la capacità di calcolo necessaria è ancora significativa

Roma - Una ricerca congiunta del Centrum Wiskunde & Informatica di Amsterdam e di Google Research ha portato all'individuazione della prima collisione confermata tra hash SHA-1, storico algoritmo ancora molto utilizzato - online e non solo - che viene ora classificato come totalmente insicuro e inadatto allo scopo. Il mondo tecnologico è già in fase avanzata di sostituzione ma ci vorrà ancora tempo.

SHA-1 è un algoritmo crittografico per la generazione di hash, vale a dire la creazione di una stringa binaria di dimensioni fisse a partire da una serie di dati di dimensioni arbitrarie; classificato come standard nel lontano 1995, negli ultimi anni SHA-1 è stato decretato insicuro per via dei possibili attacchi alla robustezza della funzione crittografica.

La collisione generata dai ricercatori pone una pietra tombale sugli ultimi dubbi in merito a tale insicurezza, visto che nello studio viene descritto il modo di generare una stessa "impronta" (hash) SHA-1 per due file PDF completamente diversi.
Il problema non è certo secondario, visto che gli hash crittografici vengono impiegati per la verifica dei certificati delle connessioni HTTPS, gli archivi di progetti software Git, la ricerca di file duplicati e molto altro ancora: da oggi, in tutti questi ambiti occorrerà trattare l'algoritmo SHA-1 come inadatto allo scopo.

In realtà, almeno per quanto riguarda il Web, la deprecazione del vecchio algoritmo è già in pieno svolgimento: Mozilla, una delle corporation da tempo impegnate a consegnare alla storia gli hash insicuri, ricorda i piani di disabilitazione di default di SHA-1 previsti a partire da Firefox 52.

Dal punto di vista pratico, infine, la generazione di una singola collisione non rende l'intero Web totalmente insicuro dalla sera alla mattina: la creazione di due impronte crittografiche SHA-1 per contenuti diversi ha richiesto un lavoro di due anni, la disponibilità di 110 anni di potenza computazionale basata su (GP)GPU e un controllo ravvicinato dei due file PDF di cui fare l'hashing.

Alfonso Maruccia
Notizie collegate
  • SicurezzaMozilla, il piano per eliminare SHA-1La fondazione del Panda Rosso fornisce nuovi aggiornamenti sul progetto, graduale ma inesorabile, per eliminare completamente il supporto di SHA-1 da Firefox. Avverrà presto, forse anche prima del previsto
  • SicurezzaSHA-1, messa al bando con problemiLa decisione di Mozilla di eliminare lo storico algoritmo da Firefox porta a spiacevoli conseguenze sul fronte della sicurezza. La Fondazione è costretta a reimplementare la tecnologia, almeno in via temporanea
11 Commenti alla Notizia SHA-1, rotta di collisione
Ordina