นักวิจัยเตือน SHA-1 Collision Attack กำลังจะทำได้ง่ายขึ้นกว่าเดิมในทางปฏิบัติ

ทีมนักวิจัยจากฝรั่งเศสและสิงค์โปร์ร่วมกันศึกษาและเผยแพร่ผลงานวิจัยด้าน SHA-1 Collision Attack โดยพยายามที่จะพัฒนาวิธีการที่ทำให้ Cost การประมวลผลของการทำให้เกิด Collision อยู่ในราคาที่เป็นไปได้ในโลกแห่งความเป็นจริงซึ่งสรุปว่าในอนาคตอันใกล้นี้น่าจะเป็นไปได้ที่แฮ็กเกอร์ที่พอจะมีทรัพยากรจะสามารถทำการ Collision Attack ได้สำเร็จ
SHA-1 เป็น Hash Algorithm ตัวหนึ่ง (ทำเพื่อแมปข้อมูลหลากขนาดให้มีขนาดที่กำหนด) ซึ่งประเด็นคือเมื่อปี 2005 มีการพิสูจน์ในทางทฤษฏีว่าอัลกิริทึมนี้สามารถทำการ Collision Attack (ป้อน input 2 ค่าแล้วได้ hash output เหมือนกัน) ได้และต่อมาปี 2017 Google และ CWI ร่วมกันพิสูจน์ว่าเป็นไปได้ในทางปฏิบัติจริงครั้งแรกของโลกด้วยการใช้ทรัพยากรคลาวด์เพียง 110,000 เหรียญสหรัฐฯเท่านั้น (ไม่ได้ Brute-force ไปตรงๆ แต่มีวิธีการสามารถอ่านเพิ่มเติมได้ที่ SHAttered) สามารถดูภาพประกอบได้ตามด้านบน
อย่างไรก็ตามปัจจุบันมีงานวิจัยที่ชื่อ ‘From Collision to Chosen-Prefix Collisions-Application to Full SHA-1‘ ซึ่งนักวิจัยได้พยายามทำการโจมตีที่เรียกว่า Chosen-prefix collision หรือการที่ผู้โจมตีสามารถเลือก Prefix อย่างอิสระเพื่อทำให้เกิด Message ที่ Collide ถึงแม้ว่าปัญหานี้ถือว่ายากกว่า Classical Collision ในทางทฤษฏีแต่ในงานวิจัยได้อธิบายว่ามีวิธีการที่ช่วยลด Cost ของการทำ Chosen-prefix Collision ให้อยู่ในระดับเดียวกับปัญหา Classical แล้วและคาดว่าจะใช้งบไม่เกินกับที่ SHAttered เคยทำไว้ซึ่งพอเกิดขึ้นได้ในทางปฏิบัติ โดยนักวิจัยกล่าวว่ายังมีงานพิสูจน์ต่อไปในอนาคต 
*Chosen-prefix collision attack คือการที่ผู้โจมตีสามารถเลือกเอกสารที่ต่างกันได้ตามอำเภอใจและทำการคำนวณส่วนต่อท้ายที่ทำให้ค่า Hash ของทั้งสองเอกสารออกมาเท่ากันซึ่งมีอานุภาพรุนแรงกว่า Classical Collision Attack (อ้างอิงจาก Wikipedia)
ประเด็นที่นักวิจัยอยากชี้ให้เห็นก็คือปัจจุบันแม้มีการแจ้งเตือนเรื่องความไม่ปลอดภัยของ SHA-1 มานานแล้วแต่ยังมีการใช้ในทางปฏิบัติอยู่มาก เช่น ใช้ Sign ทราฟฟิคของ TLS ในผลิตภัณฑ์ต่างๆ หรือยังเป็นไปได้ที่จะซื้อ SHA-1 Certificate จาก Trusted CA รวมถึงยังมี Email Client จำนวนมากที่ยังรับ SHA-1 Certificate อยู่ ดังนั้นผู้ใช้งานควรจะตระหนักได้แล้วว่า SHA-1 ไม่ปลอดภัยอีกต่อไปให้ไปใช้ SHA-512/256, SHA3-256, SHA-384, BLAKE2b / BLAKE2s หรือ SHA2 ขึ้นไปแทน

Comments

Popular posts from this blog

นักวิจัยปล่อยโค้ดที่ทำให้เกิดจอฟ้ากับเครื่อง Windows จำนวนมากบน GitHub

ผู้เชี่ยวชาญพบมัลแวร์ใช้ Windows BITS เพื่อติดต่อเซิร์ฟเวอร์ควบคุม

รู้สาเหตุแล้ว ประเทศในแถบเอเชียตะวันออกเฉียงใต้เน็ตช้าเพราะสายเคเบิลใต้ทะเลขาด